Welcome to the eMart Media Center

Oracle WebLogic เป็นแพลตฟอร์มการจัดการ Java ระดับองค์กรที่ใช้เพื่อจัดการ ปรับใช้ และแจกจ่ายแอปพลิเคชัน Java ขนาดใหญ่ ใช้สำหรับการปรับใช้และการจัดการทั้งในสถานที่และระบบคลาวด์ ช่วยอำนวยความสะดวกในการสื่อสารระหว่างบริการแบบกระจายและดูเเลรักษาความปลอดภัยกับทั้งระบบแบบกระจายขนาดใหญ่ ปีนี้พบช่องโหว่ที่มีชื่อว่า CVE-2023-21839 ใน Oracle WebLogic ซึ่งช่วยให้ผู้โจมตีที่ไม่ได้รับการรับรองความถูกต้องสามารถโหลดและเรียกใช้โค้ดที่กำหนดเองบนโฮสต์เซิร์ฟเวอร์ได้ เราจะกล่าวถึงแนวคิดหลักบางส่วนที่ใช้เพื่อทำให้ช่องโหว่นี้เป็นไปได้ รวมถึงวิธีที่ RidgeBot ตรวจจับและหาประโยชน์จากช่องโหว่ดังกล่าว เพื่อใช้ประโยชน์จากช่องโหว่นี้ มีบริการสองสามอย่างที่เราต้องตั้งค่าจากฝั่งของเรา ก่อนอื่นเราจะเริ่มต้นเซิร์ฟเวอร์ LDAP ของเราเองซึ่งจะโฮสต์ไฟล์ Java ที่เป็นอันตรายเพื่อให้เซิร์ฟเวอร์ WebLogic ได้รับ เซิร์ฟเวอร์ LDAP มีไว้เพื่อโฮสต์ข้อมูลDirectoryสำหรับบริการ ในกรณีนี้ มันจะเก็บออบเจ็กต์ Java ที่ WebLogic จะใช้เพื่อรับข้อมูลDirectory ซึ่งจะทำให้โค้ดช่องโหว่ของเราถูกรัน นอกจากนี้เรายังจะตั้งค่าผู้ควบคุมทางระยะไกลของเราเองซึ่งจะใช้ในการออกคำสั่งไปยังเครื่องโฮสต์เมื่อเราเข้าถึงเซิร์ฟเวอร์แล้ว เพื่อให้เป้าหมายของเราเรียกใช้โค้ดที่เป็นอันตราย เราจำเป็นต้องแจ้งให้มันทราบเกี่ยวกับเซิร์ฟเวอร์ LDAP และให้มันทำการค้นหาไดเรกทอรี คำขอนี้ดำเนินการโดยใช้โปรโตคอลพิเศษที่ WebLogic ใช้เมื่อสื่อสารกับบริการต่างๆ ที่ WebLogic จัดการ หลังจากที่เราสื่อสารกับมันผ่านโปรโตคอลนี้ WebLogic จะได้รับโค้ด…