- cnnvd编号:未知
- 危害等级: 未知
- cve编号:未知
- 漏洞类型: 远程代码执行
- 威胁类型:远程
- 厂 商:未知
- 漏洞来源:深信服
- 发布时间:2021-05-07
- 更新时间:2021-05-07
漏洞简介
1、组件介绍
weblogic是美国oracle公司出品的一个application server,确切的说是一个基于javaee架构的中间件。weblogic是用于开发、集成、部署和管理大型分布式web应用、网络应用和数据库应用的java应用服务器。
weblogic将java的动态功能和java enterprise标准的安全性引入大型网络应用的开发、集成、部署和管理之中,是商业市场上主要的java(j2ee)应用服务器软件(application server)之一,是世界上第一个成功商业化的j2ee应用服务器,具有可扩展性,快速开发,灵活,可靠性等优势。
2、漏洞描述
2021年4月18日,深信服安全团队发现了在野的oracle weblogic远程命令执行漏洞最新利用方式,漏洞编号:暂无,漏洞威胁等级:高危。
该漏洞是由于应用在处理反序列化输入信息时存在缺陷,攻击者可以通过发送精心构造的恶意请求,获得目标服务器的权限,并在未授权的情况下执行远程命令,最终获取服务器的权限。针对漏洞的新的利用方式,官方暂时未发布补丁,所以建议受到影响的用户可根据临时修复建议进行处置,以防服务器处于高风险之中。
3、漏洞复现
搭建weblogic组件10.3.6.0.0版本环境,复现该漏洞,效果如下:
漏洞公示
参考网站
受影响实体
目前据统计,在全球范围内对互联网开放weblogic的资产数量多达35,894台,其中归属中国地区的受影响资产数量1万以上,受众面较广。
目前受影响的oracle weblogic server版本:
oracle weblogic server 10.3.6.0.0
oracle weblogic server 12.1.3.0.0
补丁
1 官方修复建议(补丁、版本更新)
当前官方暂未发布受影响版本的对应补丁,建议受影响的用户及时关注官方的安全补丁。链接如下:
https://www.oracle.com/java/weblogic/
打补丁/升级方法(举例):
用户可以使用opatch进行补丁安装,具体安装步骤如下:
(1)进入oracle \middleware \oracle_home \opatch路径下,运行opatch.bat脚本
(2)运行opatch apply {weblogic补丁文件夹}命令进行补丁安装,如下图:
(3)再运行opatch lspatches命令,查看补丁号,确认是否成功安装最新补丁。
注:用户需要使用oracle官方更新的最新补丁,并且结合自己实际使用的weblogic server版本号,选择对应的补丁进行安装。
2、临时修复建议
该临时修复建议存在一定风险,建议用户可根据业务系统特性审慎选择采用临时修复方案:
1. 可通过关闭iiop协议对此漏洞进行临时防御。操作如下:在weblogic控制台中,选择“服务”->”adminserver”->”协议”,取消“启用iiop”的勾选。重启weblogic项目,使配置生效。
2. 对t3服务进行控制控制t3服务的方法:在上图这个weblogic界面中选择安全-筛选器,在下方出现的界面中找到“连接筛选器”,在里面输入:
security.net.connectionfilterimpl
然后在连接筛选器规则中输入:
127.0.0.1 * * allow t3 t3s,0.0.0.0/0 * * deny t3 t3s
最后保存并重启服务器即可生效。
3. 将jdk升级到最新版。
3、深信服正规网赌十大娱乐棋牌的解决方案
【深信服下一代防火墙】可防御此漏洞, 建议用户将深信服下一代防火墙开启 ips 防护策略,并更新最新安全防护规则,即可轻松抵御此高危风险。
【深信服安全感知平台】结合云端实时热点高危/紧急漏洞信息,可快速检出业务场景下的该漏洞,并可联动【深信服下一代防火墙等产品】实现对攻击者ip的封堵。
【深信服安全云眼】在漏洞爆发之初,已完成检测更新,对所有用户网站探测,保障用户安全。不清楚自身业务是否存在漏洞的用户,可注册信服云眼账号,获取30天免费安全体验。注册地址:http://saas.sangfor.com.cn
【深信服云镜】在漏洞爆发第一时间即完成检测能力的发布,部署了云镜的用户可以通过升级来快速检测网络中是否受该高危风险影响,避免被攻击者利用。离线使用云镜的用户需要下载离线更新包来获得漏洞检测能力,可以连接云端升级的用户可自动获得漏洞检测能力。