歡迎來到 黑吧安全網 聚焦網絡安全前沿資訊,精華內容,交流技術心得!

WebLogic 反序列化0day漏洞(CVE-2019-2725補丁繞過)預警

來源:本站整理 作者:佚名 時間:2019-06-17 TAG: 我要投稿

2019年06月15日,360CERT監測到在野的Oracle Weblogic遠程反序列化命令執行漏洞,該漏洞繞過了最新的Weblogic補丁(CVE-2019-2725),攻擊者可以發送精心構造的惡意HTTP請求,在未授權的情況下遠程執行命令。目前官方補丁未發布,漏洞細節未公開。360CERT經研判后判定該漏洞綜合評級為“高危”,強烈建議受影響的用戶盡快根據臨時修補建議進行臨時處置,防止收到攻擊者攻擊。
 
0x01 漏洞細節
該漏洞是針對2019年4月Weblogic補丁的繞過,主要是由于支持Weblogic的JDK版本存在缺陷而導致攻擊者可以繞過補丁在遠程執行任意命令。

 
0x02 影響范圍
影響產品:
Oracle WebLogic Server10.3.6.0.0
Oracle WebLogic Server12.1.3.0.0
影響組件:
wls9_async_response.war
wls-wsat.war
 
0x03 修復建議
刪除wls9_async_response.war和wls-wsat.war文件及相關文件夾并重啟Weblogic服務。具體路徑為:
10.3.*版本:
 \Middleware\wlserver_10.3\server\lib\
 %DOMAIN_HOME%\servers\AdminServer\tmp\_WL_internal\
 %DOMAIN_HOME%\servers\AdminServer\tmp\.internal\
12.1.3版本:
 \Middleware\Oracle_Home\oracle_common\modules\
 %DOMAIN_HOME%\servers\AdminServer\tmp\.internal\
 %DOMAIN_HOME%\servers\AdminServer\tmp\_WL_internal\
通過訪問策略控制禁止 /_async/* 路徑的URL訪問
及時升級支持Weblogic的Java版本。
 

【聲明】:黑吧安全網(http://www.pcpbjo.tw)登載此文出于傳遞更多信息之目的,并不代表本站贊同其觀點和對其真實性負責,僅適于網絡安全技術愛好者學習研究使用,學習中請遵循國家相關法律法規。如有問題請聯系我們,聯系郵箱[email protected],我們會在最短的時間內進行處理。
  • 最新更新
    • 相關閱讀
      • 本類熱門
        • 最近下載
        云南快乐十分前三电视