漏洞通告Weblogic反序列化漏洞通告(CVE-2018-2628)

Posted 青藤实验室

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了漏洞通告Weblogic反序列化漏洞通告(CVE-2018-2628)相关的知识,希望对你有一定的参考价值。

1.综述

WebLogic是美国Oracle公司出品的一个application server,确切的说是一个基于JAVAEE架构的中间件,WebLogic是用于开发、集成、部署和管理大型分布式Web应用、网络应用和数据库应用的Java应用服务器。

WebLogic存在反序列化远程代码执行漏洞,Oracle官方发布了4月份的关键补丁更新CPU(Critical Patch Update)公开该漏洞。Weblogic T3服务中存在该反序列化漏洞,所有开放Weblogic控制台端口的应用,默认开启T3服务,因此影响较大。


2.漏洞概述

漏洞类型:反序列化漏洞

危险等级: 高危

利用条件:Weblogic在受影响版本内,并开启Weblogic T3服务

受影响范围:Weblogic 10.3.6.0、Weblogic 12.1.3.0、Weblogic 12.2.1.2、Weblogic 12.2.1.3

3.漏洞编号

CVE-2018-2628   Weblogic反序列化漏洞

4.漏洞描述

WebLogic存在反序列化远程代码执行漏洞,Oracle官方发布了4月份的关键补丁更新CPU(Critical Patch Update)公开该漏洞。Weblogic T3服务中存在该反序列化漏洞,所有开放Weblogic控制台端口的应用,默认开启T3服务,因此影响范围较大。若Weblogic开放默认端口7001,并且能够被远程访问,则易受此漏洞影响。


5.在线检测

青藤实验室在漏洞爆发的第一时间提供在线检测,使用http://check.qingteng.cn/网站进行在线检测,如图所示。

6.修复建议

安装官方补丁进行升级


临时修复建议:关闭Weblogic T3服务

参考链接:

http://www.oracle.com/technetwork/security-advisory/cpuapr2018-3678067.html


以上是关于漏洞通告Weblogic反序列化漏洞通告(CVE-2018-2628)的主要内容,如果未能解决你的问题,请参考以下文章

JBOSSAS 5.x/6.x 反序列化命令执行漏洞(CVE-2017-12149)通告

漏洞公告Node.js反序列化远程代码执行漏洞通告CVE-2017-5941

漏洞预警Oracle WebLogic wls9-async组件存在反序列化远程命令执行漏洞预警通告

高危安全通告Apache Tomcat Session 反序列化代码执行漏洞(CVE-2020-9484)

漏洞风险通告Apache Tomcat Session反序列化远程代码执行漏洞(CVE-2020-9484)

漏洞通告WebLogic XML外部实体注入漏洞