歡迎來到 黑吧安全網 聚焦網絡安全前沿資訊,精華內容,交流技術心得!

WebLogic Server再曝高危0 day漏洞

來源:本站整理 作者:佚名 時間:2019-06-18 TAG: 我要投稿

6月11日,阿里云安全團隊發現WebLogic CVE-2019-2725補丁繞過的0day漏洞,并第一時間上報Oracle官方, 6月12日獲得Oracle官方確認。由于Oracle尚未發布官方補丁,漏洞細節和真實PoC也未公開,為保障客戶的安全性,阿里云Web應用防火墻(WAF)緊急更新規則,已實現對該漏洞的默認防御。
一、漏洞簡介
WebLogic Server是美國甲骨文(Oracle)公司開發的一款適用于云環境和傳統環境的應用服務中間件,被廣泛應用于保險、證券、銀行等金融領域。
此次發現的WebLogic CVE-2019-2725補丁繞過的0day漏洞曾經因為使用HTTP協議,而非T3協議,被黑客利用進行大規模的挖礦等行為。WebLogic 10.X和WebLogic 12.1.3兩個版本均受到影響。
鑒于該漏洞的高危嚴重性,阿里云提醒云上客戶高度關注自身業務是否使用WebLogic,是否開放了/_async/ 及 /wls-wsat/的訪問路徑。另外由于公安部護網期間,請護網客戶重點關注。
二、WebLogic Server漏洞發現
阿里云安全團隊使用Oracle官方JDK8u211版本,并打了其在4月份提供的CVE-2019-2725的補丁,進行測試,發現了該漏洞的存在。由于WebLogic Server的廣泛應用,可見該漏洞影響之大。

漏洞攻擊演示
該漏洞利用JDK1.7及以上版本的JDK特性繞過了CVE-2019-2725補丁里對XMLDecoder標簽的限制,以下是CVE-2019-2725的補丁針對class標簽的過濾。

三、安全建議
由于Oracle官方暫未發布補丁,阿里云安全團隊給出如下解決方案:
1.請使用WebLogic Server構建網站的信息系統運營者進行自查,發現存在漏洞后,立即刪除受影響的兩個war包,并重啟WebLogic服務;2.因為受影響的兩個war包覆蓋的路由較多,如下圖所示,所以建議通過策略禁止 /_async/ 及 /wls-wsat/ 路徑的URL訪問;

wls-wsat.war的路由

bea_wls9_async_response.war的路由
 

【聲明】:黑吧安全網(http://www.pcpbjo.tw)登載此文出于傳遞更多信息之目的,并不代表本站贊同其觀點和對其真實性負責,僅適于網絡安全技術愛好者學習研究使用,學習中請遵循國家相關法律法規。如有問題請聯系我們,聯系郵箱[email protected],我們會在最短的時間內進行處理。
  • 最新更新
    • 相關閱讀
      • 本類熱門
        • 最近下載
        云南快乐十分前三电视