脆弱性プラットフォーム
- AI
ホーム
POC
インテリジェンス
統計
料金
その他
APIドキュメント
注目のAI POC
赏金情报
購入
概要
検索
日本語
中文
English
日本語
テーマ
デフォルト
アニメピンク
リッチな気分
ログイン
目標達成
すべての支援者に感謝 — 100%達成しました!
目標: 1000 CNY · 調達済み:
1000
CNY
100.0%
コーヒーを一杯おごる
ホーム
CVE-2024-21006
神龙十问摘要
CVE-2024-21006
— 神龙十问 AI 深度分析摘要
更新日 2026-05-08
CVSS 7.5 · High
本页是神龙十问 AI 深度分析的
摘要版
。完整版(更长回答、追问、相关漏洞)需
登录查看 →
Q1
这个漏洞是什么?(本质+后果)
🚨 **本质**:Oracle WebLogic Server 存在远程代码执行 (RCE) 漏洞。 💥 **后果**:攻击者可完全控制服务器,导致数据泄露或服务中断。 📌 **核心**:利用 T3/IIOP 协议的不安全 JNDI 引用。
Q2
根本原因?(CWE/缺陷点)
🔍 **缺陷点**:JNDI (Java Naming and Directory Interface) 处理不当。 🔗 **协议**:IIOP (Internet Inter-ORB Protocol) 和 T3 协议。 ⚠️ **机制**:未经验证的远程引用导致恶意代码加载。
Q3
影响谁?(版本/组件)
🏢 **厂商**:Oracle Corporation。 📦 **产品**:Oracle WebLogic Server。 📅 **版本**:12.2.1.4.0 和 14.1.1.0.0。 ⚙️ **环境**:需运行在较低版本的 JDK 上。
Q4
黑客能干啥?(权限/数据)
👑 **权限**:获得服务器最高权限(System/Admin)。 💻 **动作**:执行任意命令 (RCE)。 📂 **数据**:读取、修改或删除所有敏感数据。 🌐 **网络**:作为跳板攻击内网其他主机。
Q5
利用门槛高吗?(认证/配置)
🔓 **认证**:**无需认证** (Unauthenticated)。 🌐 **网络**:仅需网络可达。 🚀 **难度**:**低** (AC:L)。 👤 **交互**:无需用户交互 (UI:N)。
Q6
有现成Exp吗?(PoC/在野利用)
📂 **PoC**:GitHub 上已有多个现成 Exploit。 🔗 **链接**:momika233/CVE-2024-21006, lightr3d/CVE-2024-21006_jar。 🛠️ **工具**:JNDIExploit-1.4-SNAPSHOT.jar 可开启 LDAP 服务配合利用。 🔥 **状态**:利用门槛极低,随时可被自动化攻击。
Q7
怎么自查?(特征/扫描)
🔎 **扫描**:检测 T3/IIOP 端口 (默认 7001/7002)。 📝 **日志**:检查 LDAP 服务请求日志,看是否有异常 JNDI 查找。 📡 **特征**:针对 WebLogic 12.2.1.4.0/14.1.1.0.0 版本进行指纹识别。 🧪 **测试**:使用 POC 发送恶意 JNDI 引用测试响应。
Q8
官方修了吗?(补丁/缓解)
🛡️ **官方**:Oracle 已发布安全公告 (CPU Apr 2024)。 📅 **时间**:2024-04-16 公布。 🔧 **修复**:建议升级到最新安全补丁版本。 📖 **参考**:Oracle Advisory (cpuapr2024.html)。
Q9
没补丁咋办?(临时规避)
🚫 **禁用协议**:在 WebLogic 控制台禁用 T3 和 IIOP 协议。 🔒 **访问控制**:限制 7001/7002 端口仅对可信 IP 开放。 🛡️ **WAF**:配置 WAF 拦截包含 JNDI 关键字的恶意请求。 🔄 **隔离**:将受影响服务器隔离至 DMZ 区域。
Q10
急不急?(优先级建议)
🔴 **优先级**:**紧急 (Critical)**。 📊 **CVSS**:9.8 (极高危)。 ⚡ **建议**:立即修补或实施临时规避措施。 🚨 **风险**:无需认证即可利用,极易被自动化脚本扫描攻击。
继续浏览
漏洞详情
完整 AI 分析(登录)
Oracle Corporation