欢迎您来到腾讯云!积分商城

腾讯云腾讯云论坛

 找回密码
 立即注册
忘了密码?

扫一扫,访问微社区

快捷导航
搜索
查看: 664|回复: 0

[安全通知] 关于Weblogic 反序列化远程代码执行漏洞通知

[复制链接]

202

主题

0

好友

1万

积分

腾讯云论坛管理组

Rank: 20Rank: 20

云币
31230
威望
12933
发表于 2018-4-18 11:47:04 |显示全部楼层
尊敬的腾讯云用户:
   您好,近日,腾讯云安全中心监测到Oracle官方在4月安全公告中披露了WebLogic Server存在的一个高危反序列化漏洞(漏洞编号:CVE-2018-2628),通过该漏洞,攻击者可以在未授权的情况下远程执行代码,风险较高。
       为避免您的业务受影响,腾讯云安全中心建议您及时开展安全自查,如在受影响范围,请您及时进行更新修复,避免被外部攻击者入侵。

【漏洞详情】
   此漏洞系Weblogic WLS Core组件的T3服务存在反序列化问题所致,由于启用Weblogic控制台端口时(默认端口:7001),T3服务会默认开启,因而受影响面相对较广。

【风险等级】
   高风险

【漏洞风险】
   远程代码执行,被利用攻击者可远程控制业务服务器

【影响版本】
   目前已知受影响版本如下:
   Weblogic 10.3.6.0
   Weblogic 12.1.3.0
   Weblogic 12.2.1.2
   Weblogic 12.2.1.3

【修复建议】
   1)推荐修复方案:
    Oracle官方已经在关键补丁更新(CPU)中修复了该漏洞,建议受影响的用户尽快升级更新进行防护:
    说明:Oracle官方补丁需要用户持有正版软件的许可账号进行下载安装,使用该账号登陆 https://support.oracle.com 下载最新补丁即可。
   2)临时缓解方案:
   WebLogic Server 提供了名为 weblogic.security.net.ConnectionFilterImpl 的默认连接筛选器,用户可通过控制T3协议的访问来临时阻断针对该漏洞的攻击,具体操作方法如下:
    a:打开Weblogic控制台,进入base_domain配置页面,找到右侧“安全”下方的“筛选器”页面,进入连接筛选器配置界面;
    b:在“连接筛选器”中输入:weblogic.security.net.ConnectionFilterImpl,在“连接筛选器规则”中输入:* * 7001 deny t3 t3s;
    c:保存后规则即可生效。
  3)WAF防护方案:
部署腾讯云网站管家,将业务通过网站管家进行代理转发,网站管家主动阻断T3协议,防止漏洞(CVE-2018-2628)利用。

【漏洞参考】
  1)官方安全通告:http://www.oracle.com/technetwork/security-advisory/cpuapr2018-3678067.html
  2)绿盟科技博客:http://blog.nsfocus.net/cve-2018-2628/

2017/4/18
您需要登录后才可以回帖 登录 | 立即注册
您需要登录后才可以发帖 QQ登录

联系我们|腾讯云平台|积分商城|腾讯云官方论坛    

GMT+8, 2018-7-22 03:18 , Processed in 1.161035 second(s), 30 queries .

Powered by Discuz! X2.5

© 2001-2012 Comsenz Inc.

回顶部