關于我們

CNNVD 關于Oracle WebLogic Server遠程代碼執行漏洞的通報

發布時間:2018-10-18 12:43:04

近日,國家信息安全漏洞庫(CNNVD)收到Oracle WebLogic Server遠程代碼執行漏洞(CNNVD-201810-781、CVE-2018-3245)情況的報送。攻擊者可利用該漏洞在未授權的情況下發送攻擊數據,通過T3協議在WebLogic Server中執行反序列化操作,最終實現遠程代碼執行。WebLogic Server 10.3.6.0、12.1.3.0、12.2.1.2、12.2.1.3等版本均受漏洞影響。目前, Oracle官方已經發布補丁修復了漏洞,建議用戶及時確認是否受到漏洞影響,盡快采取修補措施。

一、漏洞介紹

Oracle WebLogic Server是美國甲骨文(Oracle)公司開發的一款適用于云環境和傳統環境的應用服務中間件,它提供了一個現代輕型開發平臺,支持應用從開發到生產的整個生命周期管理,并簡化了應用的部署和管理。

Oracle WebLogic Server存在遠程代碼執行漏洞(CNNVD-201810-781、CVE-2018-3245)。該漏洞通過JRMP協議利用RMI機制的缺陷達到遠程代碼執行的目的。攻擊者可以在未授權的情況下將payload封裝在T3協議中,通過對T3協議中的payload進行反序列化,從而實現對存在漏洞的WebLogic組件進行遠程攻擊,執行任意代碼,并獲取目標系統的所有權限。

二、危害影響

攻擊者可利用漏洞在未授權的情況下發送攻擊數據,通過T3協議在WebLogic Server中執行反序列化操作,最終實現遠程代碼執行。該漏洞涉及了多個版本,具體受影響版本如下:

Oracle WebLogic Server 10.3.6.0

Oracle WebLogic Server 12.1.3.0

Oracle WebLogic Server 12.2.1.2

Oracle WebLogic Server 12.2.1.3

 三、修復建議

目前, Oracle官方已經發布補丁修復了漏洞,建議用戶及時確認是否受到漏洞影響,盡快采取修補措施。

1、Oracle官方更新鏈接如下:

https://www.oracle.com/technetwork/security-advisory/cpuoct2018-4428296.html

2、臨時解決方案

通過設置weblogic.security.net.ConnectionFilterImpl默認連接篩選器,對T3/T3s協議的訪問權限進行配置,阻斷漏洞利用途徑。具體如下:

(a)進入WebLogic控制臺,在base_domain的配置頁面中,進入“安全”選項卡頁面,點擊“篩選器”,進入連接篩選器配置。

(b)在連接篩選器中輸入:WebLogic.security.net.ConnectionFilterImpl,在連接篩選器規則中輸入:* * 7001 deny t3 t3s

(c)保存后重新啟動即可生效。

CNNVD將繼續跟蹤上述漏洞的相關情況,及時發布相關信息。如有需要,可與CNNVD聯系。

聯系方式: cnnvd@itsec.gov.cn

/template/Home/AllNew/PC/Static

中國互聯網信息中心(CNNIC)IP地址分配聯盟成員 北京市通信行業協會會員單位 中國互聯網協會會員單位

跨地區增值業務經營許可證(B1-20150255) 電信與信息服務業務經營許可證(京ICP證060342號) 京ICP備05032038號-1 京公網安備11010802020193號

Copyright ?2005-2022 北京互聯互通科技有限公司 版權所有

互联互通-服务器托管-北京服务器托管-互联网专线-企业IDC定制服务商
动漫av专区| 亚洲黄色网| 免费黄色| 中文字幕在线观看| 快播三级片| 老师h口漫画全彩无遮盖| 丰满多水的寡妇| 口述做爰全过程和细节| 我忘记穿内裤同桌摸了我一天| 欧美高清狂热视频60一70| 三级片免费在线观看| 朋友的母亲| 口述做爰全过程和细节| 欧美黄色片| 李丽珍a级毛片| 久久爱| 香港经典三级片| 黄色视频网| 任你躁在线精品免费| 亚洲欧美偷国产日韩| 妈妈的朋友3| 亚洲成人影院| 人人爽人人爽人人片av| 香港三级片电影| http://www.lsmygs.com