<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    CVE-2022-21445 Oracle JDeveloper ADF Faces反序列化漏洞影響眾多Oracle產品

    VSole2022-06-29 06:02:13

    漏洞信息

    Oracle JDeveloper 是一個免費的非開源的集成開發環境,通過支持完整的開發生命周期簡化了基于 Java 的 SOA 應用程序和用戶界面的開發。

    近日監測到 Oracle JDeveloper ADF Faces 通報了一個反序列化漏洞 CVE-2022-21445 ,未經身份認證的遠程攻擊者可利用該漏洞實現不可信數據的反序列化,可在受影響的服務器中執行任意代碼。從通報信息來看,任何基于 ADF Faces 框架開發的程序都受到此漏洞的影響,包括 Oracle 自身的多個產品:

    •  Oracle Business Intelligence
    •  Oracle Enterprise Manager
    •  Oracle Identity Management
    •  Oracle SOA Suite
    •  Oracle WebCenter Portal
    •  Oracle Application Testing Suite
    •  Oracle Transportation Management
    •  Oracle Access Manager

    影響版本如下:

    •  Oracle JDeveloper == 12.2.1.3.0
    •  Oracle JDeveloper == 12.2.1.4.0

    反序列化漏洞分析

    首先從官網下載 Oracle JDeveloper 進行安裝:

    CVE-2022-21445 漏洞觸發點位于 Oracle JDeveloper ADF Faces 的基礎類 `org.apache.myfaces.trinidad.webapp.ResourceServlet` :

    `ResourceServlet` 繼承于 `HttpServlet` ,對應一個 Servlet HTTP 請求,比如在 Oracle JDeveloper 安裝后默認例子的 `web.xml` 就存在相關的定義:

    定位 `ResourceServlet#doGet` 函數:

    根據 HTTP 請求對象 `request` 獲取 `ResourceLoader` 對象,接著調用其 `getResource` 函數獲取 `URL` 對象,然后調用 `URL#openConnection` 函數。我們跟進 `getResource` 函數:

    函數 `findResource` 直接返回 `null` ,但是可以找到 `20` 個 `ResourceLoader` 類的子類重寫覆蓋了 `findResource` 函數:

    注意到其中的一個子類 `RemoteApplicationResourceLoader` :

    進入 `RemoteApplicationResourceLoader.RAStreamHandler` 類定義:

    注意其 `openConnection` 函數里面調用了 `RemoteApplicationResourceLoader#RAURLConnection` 函數,進入:

    參數是一路傳遞過去的,直接到達反序列化的觸發點,存在反序列化漏洞的風險。

    下面我們需要做的事情是如何確定訪問 URL ,讓請求進入 `RemoteApplicationResourceLoader` 進行處理。通過分析 `ResourceLoader` 的其他子類,發現在 `oracle.adfinternal.view.resource.rich.RenderKitResourceLoader` 類的構造函數中注冊了大量 URL 規則,其中就包括 `RemoteApplicationResourceLoader` :

    因此我們可以嘗試構造 `/afr/test1/remote/test2/` 的 URL 格式使得請求進入 `RemoteApplicationResourceLoader` ,從而觸發反序列化操作。

    利用 Oracle BI 實現漏洞復現

    前面都是利用 Oracle JDeveloper 對代碼進行靜態審計,因為眾多 Oracle 官方產品都使用的 Oracle JDeveloper 庫,所以漏洞影響面較大,比如前面我們分析過的 Oracle Access Manager :

    CVE-2021–35587 Oracle Access Manager 反序列化漏洞
    QCyber,公眾號:【最新漏洞預警】CVE-2021–35587 Oracle Access Manager反序列化漏洞分析與命令回顯構造

    `7001` 端口就存在 CVE-2022-21445 反序列化漏洞,下面通過一個以前沒有研究過的產品 Oracle Business Intelligence 來復現該漏洞。Oracle Business Intelligence 安裝過程比較復雜,經過多次失敗嘗試后終于安裝成功,為了避免小伙伴們踩坑,漏洞空間站介紹了詳細的安裝過程,有興趣的小伙伴可以加入進行交流。

    安裝并配置完畢:


    最終對外服務:

    WebLogic Console : http://***:9500/consoleWebLogic Enterprise Manager: http://***:9500/emBI publisher: http://***:9502/xmlpserverBI Analytics: http://***:9502/analytics
    

    完成環境搭建并啟動后,首先搜索下觸發漏洞的關鍵類 `org.apache.myfaces.trinidad.webapp.ResourceServlet` 被調用的情況:

    存在多處調用。我們可以參考 Oracle Access Manager CVE-2021–35587 反序列化漏洞利用的構造方式,繼續使用 CVE-2020–14644 利用鏈。因為 Oracle Business Intelligence 也是運行在 Weblogic 之上,所以我們可以利用 Weblogic 框架自帶的 `Request` 和 `Response` 對象實現命令回顯。

    `9500` 端口對應的 `Enterprise Manager` 實現命令執行回顯:

    `9502` 端口對應的 BI Composer 實現命令執行回顯:

    oracleoracle函數
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    本文主要講述Dnslog這種攻擊手法在SQL注入中的實戰運用,雖然網上對于Dnslog在SQL注入方面運用的文章也不少。但是很多文章都只是片面的提到了這個攻擊方式,或者只是用某個簡單的payload做了簡單的驗證。然而在實際的運用中,因為環境的差異,利用也不同。本文詳細的記錄了在多種常見數據庫實際運用過程的一些細節,包括POC的編寫和原理,和一些網上沒有公開的利用POC。
    數據庫注入提權總結
    2022-08-09 16:49:49
    select * from test where id=1 and ;布爾盲注常見的布爾盲注場景有兩種,一是返回值只有True或False的類型,二是Order by盲注。查詢結果正確,則延遲3秒,錯誤則無延時。笛卡爾積延時大約也是3秒HTTP頭注入注入手法和上述相差不多,就是注入點發生了變化HTTP分割注入常見場景,登錄處SQL語句如下
    例如,攻擊方可能會使用無人機進行監視、運輸非法物品,或通過侵入機場上方的封閉空域造成經濟損失。該fuzzer發現了可用于獲得根訪問權限,目前大疆已修復所有錯誤。鑒于大疆的實際重要性,本研究的工作重點關注該供應商在 200 克到 1 千克之間的消費級無人機。逆向工程結果證實了這些發現。
    看雪論壇作者ID:roadicing
    Oracle Database,又名Oracle RDBMS,或簡稱Oracle。是甲骨文公司的一款關系數據庫管理系統。它是在數據庫領域一直處于領先地位的產品。可以說Oracle數據庫系統是世界上流行的關系數據庫管理系統,系統可移植性好、使用方便、功能強,適用于各類大、中、小微機環境。它是一種高效率的、可靠性好的、適應高吞吐量的數據庫方案。
    Oracle數據庫的基本知識Oracle數據庫介紹Oracle Database,又名Oracle RDBMS,或簡稱Oracle
    本周CNVD接到的涉及黨政機關和企事業單位的事件型漏洞總數10876個,與上周環比增加57%。本周,CNVD發布了《Oracle發布2022年7月的安全公告》。表1 漏洞報 送情況統計表 本周漏洞按類型和廠商統計 本周 ,CNVD收錄了347個漏洞。表2 漏洞按影響類型統計表 圖6 本周漏洞按影響類型分布
    亟需運用密碼技術構建數據安全防護體系,維護數據的完整性、保密性和可用性,保障我國數字經濟健康發展。2021 年 9 月 1 日施行的《中華人民共和國數據安全法》明確指出,需采取必要措施確保數據處于有效保護和合法利用的狀態,以及具備保障持續安全狀態的能力 。數據安全已成為總體國家安全觀的重要組成部分,采用密碼技術保障數據安全是數據存儲保護的必然趨勢。
    oracle注入繞狗
    2021-10-14 15:03:05
    0x00 前言最近學習了oracle注入,和mysql比語法差異還是有的,做下小記錄,后面是嘗試繞狗。0x01 簡單fuzz空白符%09 %0A %0B %0C %0D. 當注入類型為數字型即id=1union select 全字符url編碼fuzz一遍后,發現%2E %44 %46 %64 %66這些字符添加不影響SQL語句運行
    一個經過完整而優秀開發的應用一般來說你是看不到錯誤提示的,所以你是沒辦法從Union攻擊和錯誤中提取出數據的 一般盲注,你不能在頁面中看到響應,但是你依然能同個HTTP狀態碼得知查詢的結果 完全盲注,你無論怎么輸入都完全看不到任何變化。你只能通過日志或者其它什么的來注入。雖然不怎么常見。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类