您好,登錄后才能下訂單哦!
本篇內容主要講解“Oracle反序列化遠程代碼執行漏洞怎么解決”,感興趣的朋友不妨來看看。本文介紹的方法操作簡單快捷,實用性強。下面就讓小編來帶大家學習“Oracle反序列化遠程代碼執行漏洞怎么解決”吧!
2020年3月6日, 360CERT監測到 Oracle Coherence
反序列化遠程代碼執行漏洞(CVE-2020-2555)的細節已被公開
Oracle Coherence
為Oracle融合中間件中的產品,在WebLogic 12c
及以上版本中默認集成到WebLogic
安裝包中
T3是用于在WebLogic服務器和其他類型的Java程序之間傳輸信息的協議
360CERT對該漏洞進行評定
評定方式 | 等級 |
---|---|
威脅等級 | 高危 |
影響面 | 一般 |
建議使用Weblogic
的用戶關閉或禁用T3協議,以免遭受惡意攻擊
Oracle Coherence 3.7.1.17
Oracle Coherence 12.1.3.0.0
Oracle Coherence 12.2.1.3.0
Oracle Coherence 12.2.1.4.0
升級補丁,參考oracle官網發布的補丁https://www.oracle.com/security-alerts/cpujan2020.html 如果不依賴T3協議進行JVM通信,禁用T3協議。
進入WebLogic
控制臺,在base_domain
配置頁面中,進入安全選項卡頁面,點擊篩選器,配置篩選器。在連接篩選器中輸入:weblogic.security.net.ConnectionFilterImpl
,在連接篩選器規則框中輸入 7001 deny t3 t3s
保存生效(需重啟)
360安全大腦的QUAKE資產測繪平臺通過資產測繪技術手段,對該類 漏洞/事件 進行監測,請用戶聯系相關產品區域負責人獲取對應產品。
360AISA基于360海量安全大數據和實戰經驗訓練的模型,進行全流量威脅檢測,實現實時精準攻擊告警,還原攻擊鏈。
目前產品具備該漏洞/攻擊的實時檢測能力。
到此,相信大家對“Oracle反序列化遠程代碼執行漏洞怎么解決”有了更深的了解,不妨來實際操作一番吧!這里是億速云網站,更多相關內容可以進入相關頻道進行查詢,關注我們,繼續學習!
免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。