未然预警 | WebLogic反序列化漏洞
Posted 未然实验室
tags:
篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了未然预警 | WebLogic反序列化漏洞相关的知识,希望对你有一定的参考价值。
4月18日,Oracle发布了4月份的安全补丁更新,在其中修补了一个高危的WebLogic反序列化漏洞(CVE-2018-2628)。
该漏洞影响WebLogic WLS核心组件,通过该漏洞,攻击者向WebLogic的T3服务发送恶意序列化数据就可以获取服务器权限,并远程执行代码。目前该漏洞的检测利用脚本已经在网上公开,攻击者可以修改脚本以实现各种恶意功能。
影响范围
WebLogic10.3.6.0
WebLogic12.1.3.0
WebLogic12.2.1.2
WebLogic12.2.1.3
安全建议
华为未然实验室安全专家建议:
- Oracle已经发布该漏洞的安全补丁,可在https://support.oracle.com下载,用户应尽快使用正版序列号登陆后升级安装
- 如果用户的业务不依赖T3服务,可以暂时禁用T3协议
-华为已更新安全检测特征库,请华为安全产品用户及时升级
参考
http://www.oracle.com/technetwork/security-advisory/cpuapr2018-3678067.html
以上是关于未然预警 | WebLogic反序列化漏洞的主要内容,如果未能解决你的问题,请参考以下文章
漏洞预警|关于WebLogic Server WLS核心组件 存在反序列化漏洞
漏洞预警丨Oracle WebLogic XMLDecoder反序列化漏洞
[漏洞预警]Oracle WebLogic wls9-async组件存在反序列化远程命令执行漏洞
漏洞预警Oracle WebLogic wls9-async组件存在反序列化远程命令执行漏洞预警通告