<u id="fuibs"></u>
    1. <rp id="fuibs"></rp>
          1. <source id="fuibs"></source>
            首页安全服务安全公告
            正文

            【安全预警】Weblogic远程命令执行漏洞安全预警与建议

            发布时间:2019-06-17 09:06   浏览次数:977

            近日,国内信息安全研究人员通过数据监控发现,野外出现Oracle WebLogic远程命令执行漏洞最新利用代码,并绕过了官方4月底的最新安全补丁(CVE-2019-2725),攻击者利用该漏洞,可在未授权的情况下远程执行代码。




            【 漏洞说明】

            2019年 4 月 26 日,Oracle 官方发布了 4 月份的关键补丁,其中包含一个高危的WebLogic 反序列化漏洞(CVE-2019-2725)。近日,业内人士监测到绕过该补丁的最新利用代码,经验证情况属实。由于应用在处理反序列化输入信息时存在缺陷,攻击者可以发送精心构造的恶意 HTTP 请求,获得目标服务器的权限,在未授权的情况下远程执行命令。截止目前,该漏洞属于0day,官方尚未发布任何补丁。


            【影响范围】 

            WebLogic 10.3.6.0

            WebLogic 12.1.3

            以上均为官方支持的版本


            【 缓解措施】

            由于该漏洞目前官方未发布正式补丁,建议采取如下临时解决方案:

            (1)配置 URL 访问控制策略 

            部署于公网的WebLogic服务器,可通过ACL禁止对/_async/*及/wls-wsat/*路径的访问。


            (2) 删除不安全文件

            存在漏洞的组建wls9_async_response.war及wls-wsat.war属于一级应用包,对其进行移除或更名操作可能造成未知的后果,Oracle 官方不建议对其进行此类操作。若在直接删除此包的情况下应用出现问题,将无法得到Oracle产品部门的技术支持。请用户自行进行影响评估,并对此文件进行备份后,再执行删除操作:

            删除wls9_async_response.war与wls-wsat.war文件及相关文件夹,并重启Weblogic服务。具体文件路径如下:


            10.3.*版本:

            \Middleware\wlserver_10.3\server\lib\

            %DOMAIN_HOME%\servers\AdminServer\tmp\_WL_internal\

            %DOMAIN_HOME%\servers\AdminServer\tmp\.internal\


            12.1.3 版本:

            \Middleware\Oracle_Home\oracle_common\modules\

            %DOMAIN_HOME%\servers\AdminServer\tmp\.internal\

            %DOMAIN_HOME%\servers\AdminServer\tmp\_WL_internal\


            (3)请密切关注Oracle官方近期发布的补丁通告。


            福建省海峡信息技术有限公司 版权所有  联系: hxzhb@heidun.net 闽ICP备06011901号 ? 1999-2019 Fujian Strait Information Corporation. All Rights Reserved.

            返回顶部

            中学生网上赚钱 652| 165| 806| 786| 291| 890| 139| 870| 152| 334| 772| 285| 566| 851| 942| 455| 901| 257| 963| 59| 579| 678| 847| 884| 892| 739| 169| 470| 61| 944| 275| 576| 852| 831| 785| 380| 12| 391| 122| 567| 13|