网站首页 > 技术文章 正文
近日,国家信息安全漏洞库(CNNVD)发布了关于Oracle WebLogic Server远程代码执行漏洞。攻击者可利用该漏洞在未授权的情况下发送攻击数据,实现任意代码执行。该漏洞安全级别为“高危”。现将漏洞详情通报如下:
一、漏洞情况
Oracle WebLogic Server是美国甲骨文(Oracle)公司开发的一款适用于云环境和传统环境的应用服务中间件,它提供一个现代轻型开发平台,支持应用从开发到生产的整个生命周期管理,并简化了应用的部署和管理。
2019年4月26日,Oracle官方发布了Oracle WebLogic Server远程代码执行漏洞修复补丁,但近日发现该漏洞仍可被新的攻击方式利用。攻击者可以在未经授权的情况下,远程发送HTTP请求,最终实现远程代码的执行。
二、影响范围
Oracle WebLogic Server 10.3.6.0、12.1.3.0等版本均受漏洞影响。
三、处置建议
截止目前, Oracle官方暂未发布该漏洞补丁,但可以通过临时修补的措施缓解漏洞带来的危害,建议广大用户及时确认是否受到漏洞影响,尽快采取修补措施。
(一)通过访问策略控制禁止 /_async/* 及 /wls-wsat/* 路径的URL访问,此操作可能会造成业务系统无法正常使用,可通过白名单机制允许授权用户访问。
(二)在明确不使用wls-wsat.war和bea_wls9_async_response.war的情况下, 建议直接删除该组件并重启WebLogic服务器。
(三)建议使用WebLogic Server构建网站的信息系统运营者进行自查,发现存在漏洞后,按照临时解决方案及时进行修复。
附件:
参考链接:
https://www.cnvd.org.cn/webinfo/show/4989
猜你喜欢
- 2024-10-31 关于Oracle WebLogic Server存在反序列化远程代码执行漏洞的安全公告
- 2024-10-31 Oracle WebLogic远程命令执行0day漏洞(CVE-2019-2725补丁绕过)
- 2024-10-31 预警:Oracle远程安全漏洞CVE-2017-10151
- 2024-10-31 【权威发布】关于Oracle WebLogic Server未授权远程代码执行高危漏洞的预警通报
- 2024-10-31 Oracle WebLogic远程命令执行0day漏洞(CVE-2019...
- 2024-10-31 【网络安全】关于Oracle Weblogic远程代码执行高危漏洞的预警通报
你 发表评论:
欢迎- 最近发表
- 标签列表
-
- 前端设计模式 (75)
- 前端性能优化 (51)
- 前端模板 (66)
- 前端跨域 (52)
- 前端缓存 (63)
- 前端aes加密 (58)
- 前端脚手架 (56)
- 前端md5加密 (54)
- 前端路由 (61)
- 前端数组 (73)
- 前端js面试题 (50)
- 前端定时器 (59)
- Oracle RAC (76)
- oracle恢复 (77)
- oracle 删除表 (52)
- oracle 用户名 (80)
- oracle 工具 (55)
- oracle 内存 (55)
- oracle 导出表 (62)
- oracle约束 (54)
- oracle 中文 (51)
- oracle链接 (54)
- oracle的函数 (58)
- oracle面试 (55)
- 前端调试 (52)
本文暂时没有评论,来添加一个吧(●'◡'●)