您好,登錄后才能下訂單哦!
這篇文章將為大家詳細講解有關如何實現WebLogic WLS核心組件反序列化漏洞,文章內容質量較高,因此小編分享給大家做個參考,希望大家閱讀完這篇文章后對相關知識有一定的了解。
Oracle FusionMiddleware(Oracle融合中間件)是美國甲骨文(Oracle)公司的一套面向企業和云環境的業務創新平臺。該平臺提供了中間件、軟件集合等功能。Oracle WebLogic Server是其中的一個適用于云環境和傳統環境的應用服務器組件。
Oracle官方發布了4月份的關鍵補丁更新CPU(Critical PatchUpdate),其中包含一個高危的Weblogic反序列化漏洞(CVE-2018-2628),該漏洞修補不善導致被繞過。Oracle 官方發布的7月份補丁中修復了該漏洞,分配了漏洞編號CVE-2018-2893。
通過該漏洞,攻擊者可以在未授權的情況下遠程執行代碼。攻擊者只需要發送精心構造的T3協議數據,就可以獲取目標服務器的權限。攻擊者可利用該漏洞控制組件,影響數據的可用性、保密性和完整性。
Oracle WebLogic Server 10.3.6.0
Oracle WebLogic Server 12.1.3.0
Oracle WebLogic Server 12.2.1.2
Oracle WebLogic Server 12.2.1.3
以上均為官方支持的版本。
1.Oracle 官方已經在 7 月份中的補丁中修復了該漏洞,建議受影響的用戶盡快升級更新。
下載地址:http://www.oracle.com/technetwork/security-advisory/cpujul2018-4258247.html
2.根據業務需求選擇禁用T3協議。
此漏洞產生于WebLogic的T3服務,因此可通過控制T3協議的訪問來臨時阻斷針對該漏洞的攻擊。當開放WebLogic控制臺端口(默認為7001端口)時,T3服務會默認開啟。
具體操作:
(1)進入WebLogic控制臺,在base_domain的配置頁面中,進入“安全”選項卡頁面,點擊“篩選器”,進入連接篩選器配置。
(2)在連接篩選器中輸入:weblogic.security.net.ConnectionFilterImpl,在連接篩選器規則中輸入:127.0.0.1 * * allow t3 t3s,0.0.0.0/0 * *deny t3 t3s(t3和t3s協議的所有端口只允許本地訪問)。
(3)保存后需重新啟動。
關于如何實現WebLogic WLS核心組件反序列化漏洞就分享到這里了,希望以上內容可以對大家有一定的幫助,可以學到更多知識。如果覺得文章不錯,可以把它分享出去讓更多的人看到。
免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。