Goal Reached Thanks to every supporter — we hit 100%!

Goal: 1000 CNY · Raised: 1000 CNY

100.0%

CVE-2020-2553 PoC — Oracle Knowledge Information Manager Console组件安全漏洞

Source
Associated Vulnerability
Title:Oracle Knowledge Information Manager Console组件安全漏洞 (CVE-2020-2553)
Description:Vulnerability in the Oracle Knowledge product of Oracle Knowledge (component: Information Manager Console). Supported versions that are affected are 8.6.0-8.6.3. Difficult to exploit vulnerability allows unauthenticated attacker with network access via HTTP to compromise Oracle Knowledge. Successful attacks of this vulnerability can result in unauthorized update, insert or delete access to some of Oracle Knowledge accessible data as well as unauthorized read access to a subset of Oracle Knowledge accessible data. CVSS 3.0 Base Score 4.8 (Confidentiality and Integrity impacts). CVSS Vector: (CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:L/I:L/A:N).
Description
CVE-2020-2551
Readme
## 描述

在Oracle官方发布的2020年1月关键补丁更新公告CPU(Critical Patch Update)中,公布了一个Weblogic WLS组件IIOP协议中的远程代码执行漏洞(CVE-2020-2551)。

该漏洞可以绕过 Oracle 官方在 2019 年 10 月份发布的最新安全补丁。攻击者可以通过 IIOP 协议远程访问 Weblogic Server 服务器上的远程接口,传入恶意数据,从而获取服务器 权限并在未授权情况下远程执行任意代码。官方给出的CVSS 评分为 9.8。

IIOP 协议以 Java 接口的形式对远程对象进行访问,默认启用。

## 受影响产品

- Oracle WebLogic Server 10.3.6.0.0

- Oracle WebLogic Server 12.1.3.0.0

- Oracle WebLogic Server 12.2.1.3.0

- Oracle WebLogic Server 12.2.1.4.0

## 解决方案

此次 Oracle 官方的 CPU,只发布了12.2.1.4.0 版本的修复补丁, 其他版本补丁将于 2020 年 1 月 31 日发布,请相关用户及时关注,在补丁发布后及时安装修复。

官方通告链接:

https://www.oracle.com/security-alerts/cpujan2020.html

缓解措施:

可通过关闭 IIOP 协议对此漏洞进行缓解。操作如下: 在 Weblogic 控制台中,选择“服务”->”AdminServer”->”协议”,取消“启用 IIOP”的勾选。 并重启 Weblogic 项目,使配置生效。

## 利用说明

**该漏洞影响及其广泛,建议立即修复。相关的利用POC以及EXP本仓库不出意外是不会放出来了。**

POC 编译版本最好使用JDK1.6版本,受影响产品中 `10.3.6.0.0` 默认自带 `jdk 1.6` 版本,如高于此版本执行失败。

建议编译POC时环境的命令为,来进行指定编译结果版本:

```
javac Poc.java -source 1.6 -target 1.6
```

## 分析文章

在线:[漫谈WebLogic CVE-2020-2551](https://www.r4v3zn.com/posts/b64d9185/)

pdf:[漫谈WebLogic-CVE-2020-2551.pdf](./漫谈WebLogic-CVE-2020-2551.pdf)

### 利用截图

![](./img/2.png)

### 成功截图

![](./img/1.png)

## 鸣谢

[@CHYbeta](https://github.com/CHYbeta)

[@kuron3k0](https://github.com/kuron3k0)

感谢俩位师傅在复现的指导。

## 参考

- [【威胁通告】Weblogic WLS组件IIOP协议远程代码执行漏洞(CVE-2020-2551)
](http://blog.nsfocus.net/cve-2020-2551/)

- [Weblogic IIOP反序列化漏洞(CVE-2020-2551) 漏洞分析
](https://www.anquanke.com/post/id/197605)


File Snapshot

[4.0K] /data/pocs/00a7c4325deb2f7b60165961f5d5c44b09c7ce10 ├── [4.0K] img │   ├── [758K] 1.png │   └── [1.5M] 2.png ├── [2.3K] README.md └── [ 14M] 漫谈WebLogic-CVE-2020-2551.pdf 1 directory, 4 files
Shenlong Bot has cached this for you
Remarks
    1. It is advised to access via the original source first.
    2. Local POC snapshots are reserved for subscribers — if the original source is unavailable, the local mirror is part of the paid plan.
    3. Mirroring, verifying, and maintaining this POC archive takes ongoing effort, so local snapshots are a paid feature. Your subscription keeps the archive online — thank you for the support. View subscription plans →