漏洞通告Weblogic反序列化漏洞通告(CVE-2018-2628)
Posted 青藤实验室
tags:
篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了漏洞通告Weblogic反序列化漏洞通告(CVE-2018-2628)相关的知识,希望对你有一定的参考价值。
1.综述
WebLogic是美国Oracle公司出品的一个application server,确切的说是一个基于JAVAEE架构的中间件,WebLogic是用于开发、集成、部署和管理大型分布式Web应用、网络应用和数据库应用的Java应用服务器。
WebLogic存在反序列化远程代码执行漏洞,Oracle官方发布了4月份的关键补丁更新CPU(Critical Patch Update)公开该漏洞。Weblogic T3服务中存在该反序列化漏洞,所有开放Weblogic控制台端口的应用,默认开启T3服务,因此影响较大。
2.漏洞概述
漏洞类型:反序列化漏洞
危险等级: 高危
利用条件:Weblogic在受影响版本内,并开启Weblogic T3服务
受影响范围:Weblogic 10.3.6.0、Weblogic 12.1.3.0、Weblogic 12.2.1.2、Weblogic 12.2.1.3
3.漏洞编号
CVE-2018-2628 Weblogic反序列化漏洞
4.漏洞描述
WebLogic存在反序列化远程代码执行漏洞,Oracle官方发布了4月份的关键补丁更新CPU(Critical Patch Update)公开该漏洞。Weblogic T3服务中存在该反序列化漏洞,所有开放Weblogic控制台端口的应用,默认开启T3服务,因此影响范围较大。若Weblogic开放默认端口7001,并且能够被远程访问,则易受此漏洞影响。
5.在线检测
青藤实验室在漏洞爆发的第一时间提供在线检测,使用http://check.qingteng.cn/网站进行在线检测,如图所示。
6.修复建议
安装官方补丁进行升级
临时修复建议:关闭Weblogic T3服务
参考链接:
http://www.oracle.com/technetwork/security-advisory/cpuapr2018-3678067.html
以上是关于漏洞通告Weblogic反序列化漏洞通告(CVE-2018-2628)的主要内容,如果未能解决你的问题,请参考以下文章
JBOSSAS 5.x/6.x 反序列化命令执行漏洞(CVE-2017-12149)通告
漏洞公告Node.js反序列化远程代码执行漏洞通告CVE-2017-5941
漏洞预警Oracle WebLogic wls9-async组件存在反序列化远程命令执行漏洞预警通告
高危安全通告Apache Tomcat Session 反序列化代码执行漏洞(CVE-2020-9484)