网站首页 > 技术文章 正文
Oracle WebLogic Server反序列化远程代码执行漏洞修复方案
前言
国家信息安全漏洞库(CNNVD)公布了Oracle WebLogic Server 存在远程代码执行漏洞(CNNVD-201810-781、CVE-2018-3245)。攻击者可利用该漏洞在未授权的情况下发送攻击数据,通过T3协议在WebLogic Server中执行反序列化操作,最终实现远程代码执行。WebLogic Server 10.3.6.0、12.1.3.0、12.2.1.2、12.2.1.3等版本均受漏洞影响。目前, Oracle官方已经发布补丁修复了漏洞,建议用户及时确认是否受到漏洞影响,尽快采取修补措施。
一、漏洞简介
WebLogic是美国Oracle公司一个基于JAVAEE架构的中间件,WebLogic是用于开发、集成、部署和管理大型分布式Web应用、网络应用和数据库应用的Java应用服务器。WebLogic Server的RMI(远程方法调用)目前使用Java远程消息交换协议JRMP(Java Remote Messaging Protocol)进行通信,在RMI通信中,T3协议(丰富套接字)用来在 WebLogic Server 和其他 Java 程序(包括客户端及其他 WebLogic Server 实例)间传输数据,该协议在开放WebLogic控制台端口的应用上默认开启。
国家信息安全漏洞库(CNNVD)公布了Oracle WebLogic Server 存在远程代码执行漏洞(CNNVD-201810-781、CVE-2018-3245)。该漏洞通过JRMP 协议利用RMI 机制的缺陷达到远程代码执行的目的。攻击者可以在未授权的情况下将payload 封装在T3 协议中,通过对T3 协议中的payload 进行反序列化,从而实现对存在漏洞的WebLogic 组件进行远程攻击,执行任意代码。
经研判分析,通过利用CVE-2018-3245,攻击者可在未授权的情况下发送攻击数据,通过T3 协议在WebLogic Server 中执行反序列化操作,最终实现远程执行任意代码并可获取目标系统的所有权限。
通报中心对上述漏洞的综合评级为“高危”。
二、漏洞影响范围
根据官方公告情况,该漏洞影响包括WebLogic 10.3.6.0、WebLogic 12.1.3.0、WebLogic 12.2.1.2 和WebLogic 12.2.1.3 等版本。
三、应对措施
(一)紧急措施
通过设置weblogic.security.net.ConnectionFilterImpl 默认连接筛选器,对T3/T3s 协议的访问权限进行配置,阻断漏洞利用途径。具体如下:
(1)进入WebLogic 控制台,在base_domain 的配置页面中,进入“安全”选项卡页面,点击“筛选器”,进入连接筛选器配置。
(2)在连接筛选器中输入: WebLogic.security.net.ConnectionFilterImpl,在连接筛选器规则中输入:
a)127.0.0.1 * * allow t3 t3s,0.0.0.0/0 * * deny t3 t3s(t3和t3s协议的所有端口只允许本地访问)。
b)* * 7001 deny t3 t3s。
(3)保存后需重新启动,规则方可生效。
(二)漏洞修复
及时更新至最新版本,参考链接如下:
https://www.oracle.com/technetwork/security-advisory/cpuoct2018-4428296.html
四、漏洞修复
注:针对漏洞影响版本 Weblogic 10.3.6.0
(一)中间件补丁包信息
Weblogic官网10.3.6版本最新的补丁包为p28483404_1036.zip,补丁包更新步骤见README.txt
升级成功后中间件版本信息:
(二)升级
? 解压补丁包
Oracle官方10月16日发布的最新补丁包p28483404_1036_Generic.zip,到D:\be\utils\bsu\cache_dir;
? 查看升级前weblogic版本
切换到D:\be\utils\bsu目录,运行bsu.cmd -view -status=applied -prod_dir=E:/beanew/wlserver_10.3/ -verbose
? 停止weblogic服务
? 安装补丁
运行命令:bsu.cmd -install -patch_download_dir=D:\be\utils\bsu\cache_dir -patchlist=BHT3 -prod_dir=D:\be\wlserver_10.3
? 查看weblogic升级后版本信息
运行命令:bsu.cmd -view -status=applied -prod_dir=E:/beanew/wlserver_10.3/ -verbose
到此,Weblogic 10.3.6已升级完最新补丁,反序列化远程代码执行漏洞修复完成,可以启动应用提供服务了!
END
猜你喜欢
- 2024-11-01 Oracle再次被曝漏洞,影响33万用户
- 2024-11-01 Oracle缓冲区溢出漏洞,聚铭网络CSV系统支持一键检测
- 2024-11-01 Oracle数据库换门面,这波客户买不买账?
- 2024-11-01 关于OracleWebLogic存在多个高危漏洞的预警通报
- 2024-11-01 Weblogic12.1.3.0补丁安装(win server与linux安装步骤介绍)
- 2024-11-01 新一年度Oracle安全警告,需要注意的安全漏洞有哪些?
- 2024-11-01 烽火狼烟丨Oracle WebLogic多个组件漏洞风险提示
- 2024-11-01 在PoC代码发布后,Oracle WebLogic服务器遭遇大量攻击尝试
- 2024-11-01 【权威发布】关于Oracle 融合中间件高危漏洞预警通报
- 2024-11-01 烽火狼烟丨Oracle多款产品高危漏洞风险提示
你 发表评论:
欢迎- 632℃几个Oracle空值处理函数 oracle处理null值的函数
- 625℃Oracle分析函数之Lag和Lead()使用
- 614℃0497-如何将Kerberos的CDH6.1从Oracle JDK 1.8迁移至OpenJDK 1.8
- 608℃Oracle数据库的单、多行函数 oracle执行多个sql语句
- 606℃Oracle 12c PDB迁移(一) oracle迁移到oceanbase
- 598℃【数据统计分析】详解Oracle分组函数之CUBE
- 588℃最佳实践 | 提效 47 倍,制造业生产 Oracle 迁移替换
- 572℃Oracle有哪些常见的函数? oracle中常用的函数
- 最近发表
-
- oracle 19cOCM认证有哪些内容(oracle认证ocm月薪)
- Oracle新出AI课程认证,转型要持续学习
- oracle 表的查询join顺序,可能会影响查询效率
- Oracle DatabaseAmazon Web Services正式可用,Oracle数据库上云更容易了
- Oracle 19.28 RU 升级最佳实践指南
- 汉得信息:发布EBS系统安装启用JWS的高效解决方案
- 如何主导设计一个亿级高并发系统架构-数据存储架构(三)
- Java 后端开发必看!工厂设计模式轻松拿捏
- ORA-00600 「25027」 「x」报错(抱错孩子电视剧 爸爸是武术 另一个爸爸是画家)
- 新项目终于用上了jdk24(jdk新建项目)
- 标签列表
-
- 前端设计模式 (75)
- 前端性能优化 (51)
- 前端模板 (66)
- 前端跨域 (52)
- 前端缓存 (63)
- 前端aes加密 (58)
- 前端脚手架 (56)
- 前端md5加密 (54)
- 前端路由 (61)
- 前端数组 (73)
- 前端js面试题 (50)
- 前端定时器 (59)
- 前端获取当前时间 (50)
- Oracle RAC (76)
- oracle恢复 (77)
- oracle 删除表 (52)
- oracle 用户名 (80)
- oracle 工具 (55)
- oracle 内存 (55)
- oracle 导出表 (62)
- oracle约束 (54)
- oracle 中文 (51)
- oracle链接 (54)
- oracle的函数 (58)
- 前端调试 (52)
本文暂时没有评论,来添加一个吧(●'◡'●)