모의해킹&웹취약점진단/CVE 공부

Oracle Weblogic Server RCE 취약점(CVE-2021-2109)

sheow13 2024. 4. 30. 15:54
728x90

 

Oracle Weblogic RCE 취약점(CVE-2021-2109)

- Oracle Weblogic의 JNDI 기능을 이용하여 입력값에 대한 검증을 하지 않아 RCE 공격이 가능한 취약점으로, LDAP, Jetty 프로토콜을 통해 원격지 명령 전달/실행 등이 가능 및 리버스 커넥션 획득이 가능한 취약점

- CVSS(Common Vulnerability Scoring System) : 7.2/10

- 영향받는 버전 : Oracles Weblogic 10.3.6.0.0, 12.1.3.0.0, 12.2.1.3.0, 12.2.1.4.0 및 14.1.1.0.0

 Oracle Weblogic RCE 취약점 실습 환경

- Kali Linux에서 Docker를 통해 Oracle Weblogic 10.1.3.0.0 환경으로 구축 후 진행

 

 

  Oracle Weblogic RCE 취약점 진행 절차

Step 1. Oracle 환경이 구축된 도커 실행 후, 오라클 관리자 페이지 접근 가능 확인

[도커를 통해 Oracle 환경 구축]

 

Step 2. 기본적으로 오라클 관리자 페이지를 로그인 후 관리 페이지를 접근해야 하지만 관리자 인증 우회 취약점이 존재하여 '/console/css/..//consolejndi.portal/'로 접근 시 계정 정보를 입력하지 않아도 정상 접근 확인.

[인증 우회 취약점을 이용하여 로그인 하지 않고 관리자 페이지 접근 가능 확인]

 

Step 3. 공격자는 Directory Service 기능을 통하여 데이터나 객체를 관리하는 JNDI 기능을 이용하여 LDAP 서버에 bind 명령을 통해 RCE 공격 진행 시, 정상적으로 공격 성공 확인.

[바인드 명령을 통해 시스템 명령어 입력]

 

[시스템 명령 정상 동작 확인]

 

 Oracle Weblogic RCE 취약점 대응 방안

- 해당 공격에 취약하지 않은 최신 버전으로 패치 권고

- 보안장비에 탐지 시그니처 생성