专业编程教程与实战项目分享平台

网站首页 > 技术文章 正文

关于WebLogic反序列化高危漏洞的紧急预警通报

ins518 2025-08-05 18:36:23 技术文章 3 ℃ 0 评论

近日,WebLogic官方发布WebLogic反序列化漏洞的紧急预警通告,利用该漏洞可造成远程代码执行并直接控制Weblogic服务器,危害极大。该漏洞编号为:CVE-2019-2890,安全级别为“高危”。

01

漏洞情况

Weblogic利用T3协议进行远程资源加载调用时,默认将进行黑名单过滤以保证反序列化安全。该漏洞绕过Weblogic反序列化黑名单,攻击者可通过T3协议对存在漏洞的Weblogic组件实施远程攻击。由于T3协议在Weblogic控制台正常运行情况下默认开启,Weblogic默认安装将自动开启控制台。恶意攻击者成功利用该漏洞,可直接控制Weblogic服务器。

02

影响范围

WebLogic Server 10.3.6.0;

WebLogic Server 12.1.3.0;

WebLogic Server 12.2.1.3。

03

处置建议

Oracle官方已发布升级补丁修复该漏洞,请广大受影响用户立即进行更新。

04

附件:

参考链接

https://www.oracle.com/technetwork/security-advisory/cpuoct2019-5072832.html

Tags:

本文暂时没有评论,来添加一个吧(●'◡'●)

欢迎 发表评论:

最近发表
标签列表