转载

天融信关于Weblogic CVE-2018-3191反序列化漏洞预警

一、 背景介绍

WebLogic是美国Oracle公司出品的一个Application Server,确切的说是一个基于JAVAEE架构的中间件,WebLogic是用于开发、集成、部署和管理大型分布式Web应用、网络应用和数据库应用的Java应用服务器。将Java的动态功能和Java Enterprise标准的安全性引入大型网络应用的开发、集成、部署和管理之中。

1.1 漏洞 描述

近日研究人员发现了一个 Oracle WebLogic Server的远程代码执行漏洞(CVE-2018-3191),通过该漏洞攻击者可以在未授权的情况下远程执行任意代码。该漏洞主要利用Spring JDNI反序列化注入实现远程命令执行 。攻击者可以在未授权的情况下将 Payload封装在T3协议中,通过对T3协议中的Payload进行反序列化,从而实现对存在漏洞的WebLogic组件进行远程攻击,执行任意代码并可获取目标系统的所有权限。

1.2 漏洞编号

CVE-2018-3191

1.3 漏洞等级

高危

二、修复建议

2.1 影响 版本

WebLogic 10.3.6.0

WebLogic 12.1.3.0

WebLogic 12.2.1.2

WebLogic 12.2.1.3

2.2 漏洞 检测

检查 WebLogic的版本号是否为受影响版本。

检查是否开启了 WebLogic的T3服务。

2.3 解决方案

Oracle官方已经在本次的关键补丁更新(CPU)中修复了该漏洞,强烈建议受影响的用户尽快升级更新进行防护。

注:Oracle官方补丁需要用户持有正版软件的许可账号,使用该账号登陆https://support.oracle.com后,可以下载最新补丁。

1.过滤T3协议

2.设置Nginx反向代理

3.升级到最新JDK

JEP290(JDK8u121,7u131,6u141)

天融信技术支持热线

天融信公司后续将积极为用户提供技术支持,进行持续跟踪并及时通报进展。

获取支持联系方式如下:

1.直接拨打400-610-5119电话联系当地技术支持团队获得支持。

2.直接拨打400-777-0777电话联系总部技术支持团队获得支持。

原文  http://blog.topsec.com.cn/ad_lab/天融信关于weblogic-cve-2018-3191反序列化漏洞预警/
正文到此结束
Loading...