β

天融信关于Weblogic CVE-2018-3191反序列化漏洞预警

Harries Blog™ 558 阅读


一、

背景介绍


WebLogic是 美国 Oracle 公司出品的一个 App li cat ion Server,确切的说是一个基于JAVAEE架构的中间件,WebLogic是用于 开发 、集成、部署和 管理 大型 分布式 Web应用、网络应用和 数据库 应用的Java应用 服务器 。将Java的动态功能和Java Enterprise 标准的 安全 性引入大型网络应用的开发、集成、部署和管理之中。


1.1 漏洞

描述

近日研究人员发现了一个
Oracle WebLogic Server的远程 代码 执行漏洞(CVE-2018-3191),通过该漏洞攻击者可以在未授权的情况下远程执行任意代码。该漏洞主要利用Spring JDNI反序列化注入实现远程命令执行 。攻击者可以在未授权的情况下将
Payload封装在T3 协议 中,通过对T3协议中的Payload进行反序列化,从而实现对存在漏洞的WebLogic组件进行远程攻击,执行任意代码并可获取目标系统的所有权限。


1.2 漏洞编号


CVE-2018-3191


1.3 漏洞等级


高危


二、修复建议


2.1


影响

版本

WebLogic 10.3.6.0

WebLogic 12.1.3.0

WebLogic 12.2.1.2

WebLogic 12.2.1.3


2.2 漏洞

检测

检查
WebLogic的版本号是否为受影响版本。

检查是否开启了
WebLogic的T3服务。


2.3 解决方案


Oracle官方已经在本次的关键补丁更新(CPU)中修复了该漏洞,强烈建议受影响的用户尽快升级更新进行防护。

注:Oracle官方补丁需要用户持有正版 软件 的许可账号,使用该账号登陆 https ://support.oracle.com后,可以 下载 最新补丁。

1.过滤T3协议

2.设置 Nginx 反向代理

3.升级到最新JDK

JEP290(JDK8u121,7u131,6u141)





天融信技术支持热线

天融信公司后续将积极为用户提供技术支持,进行持续跟踪并及时通报进展。

获取支持联系方式如下:

1.直接拨打400-610-5119电话联系当地技术支持团队获得支持。

2.直接拨打400-777-0777电话联系总部技术支持团队获得支持。

原文

http ://blog.topsec.com.cn/ad_lab/天融信关于 web logic-cve-2018-3191反序列化漏洞预警/

本站部分文章源于互联网,本着传播知识、有益学习和研究的目的进行的转载,为网友免费提供。如有著作权人或出版方提出异议,本站将立即删除。如果您对文章转载有任何疑问请告之我们,以便我们及时纠正。 PS:推荐一个微信公众号: askHarries 或者qq群:474807195,里面会分享一些资深架构师录制的视频录像:有Spring,MyBatis,Netty源码分析,高并发、高性能、分布式、微服务架构的原理,JVM性能优化这些成为架构师必备的知识体系。还能领取免费的学习资源,目前受益良多

转载请注明原文出处: Harries Blog™ » 天融信关于Weblogic CVE-2018-3191反序列化漏洞预警

作者:Harries Blog™
追心中的海,逐世界的梦
原文地址:天融信关于Weblogic CVE-2018-3191反序列化漏洞预警, 感谢原作者分享。

发表评论