您好,登錄后才能下訂單哦!
如何進行Oracle WebLogic遠程命令執行漏洞預警,針對這個問題,這篇文章詳細介紹了相對應的分析和解答,希望可以幫助更多想解決這個問題的小伙伴找到更簡單易行的方法。
2019年04月17日,國家信息安全漏洞共享平臺(CNVD)官方發布安全公告,稱Oracle WebLogic wls9-async組件存在反序列化遠程命令執行漏洞,攻擊者可利用該漏洞,可在未授權的情況下遠程執行命令。
隨后知道創宇404實驗室啟動應急流程,通過分析后復現了該漏洞并確定該漏洞影響啟用了wls9_async_response.war及wls-wsat.war組件的所有Weblogic版本(包括最新版本),到本預警發布時,官方仍然沒有發布對應修復補丁,屬于“0day安全”漏洞。
值得注意的是知道創宇旗下創宇盾監控發現該漏洞最早在4月17日存在漏洞掃描痕跡,另外從知道創宇ZoomEye網絡空間搜索引擎總共檢索到100671條歷史數據,其中中國30,600條,主要分布在北京、廣東、上海等省市。
知道創宇404實驗室發出緊急漏洞預警,建議所有使用Oracle WebLogic的用戶引起重視,注意防范,經過確定知道創宇旗下云安全防御產品“創宇盾”無需升級即可防御該漏洞。
方案1:找到并刪除wls9_async_response.war、wls-wsat.war,并重啟Weblogic服務;
方案2:通過訪問策略控制禁止 /_async/* 及 /wls-wsat/* (注意)路徑的URL訪問;
方案3:啟用部署“創宇盾”。
關于如何進行Oracle WebLogic遠程命令執行漏洞預警問題的解答就分享到這里了,希望以上內容可以對大家有一定的幫助,如果你還有很多疑惑沒有解開,可以關注億速云行業資訊頻道了解更多相關知識。
免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。