篮球体育生被捆绑玩弄j,中文精品无码中文字幕无码专区,久久久久亚洲AV片无码下载蜜桃,日韩去日本高清在线

關于Oracle WebLogic Server存在反序列化遠程代碼執(zhí)行漏洞的安全公告

2018-07-18 15:30:31

安全公告編號:CNTA-2018-0022

2018年7月18日,國家信息安全漏洞共享平臺(CNVD)收錄了Oracle WebLogic Server反序列化遠程代碼執(zhí)行漏洞(CNVD-2018-13334,對應CVE-2018-2893)。攻擊者利用該漏洞,可在未授權的情況下遠程執(zhí)行代碼。目前廠商已發(fā)布補丁進行修復。

一、漏洞情況分析

WebLogicServer是美國甲骨文(Oracle)公司開發(fā)的一款適用于云環(huán)境和傳統(tǒng)環(huán)境的應用服務中間件,它提供了一個現(xiàn)代輕型開發(fā)平臺,支持應用從開發(fā)到生產(chǎn)的整個生命周期管理,并簡化了應用的部署和管理。RMI目前使用Java遠程消息交換協(xié)議JRMP(Java Remote Messaging Protocol)進行通信,JRMP協(xié)議是專為Java的遠程對象制定的協(xié)議。在WebLogic Server的 RMI(遠程方法調用)通信中,T3協(xié)議(豐富套接字)用來在 WebLogic Server 和其他 Java 程序(包括客戶端及其他 WebLogic Server 實例)間傳輸數(shù)據(jù),該協(xié)議在開放WebLogic控制臺端口的應用上默認開啟。由于在WebLogic中,T3協(xié)議和Web協(xié)議共用同一個端口,因此只要能訪問WebLogic就可利用T3協(xié)議,將payload發(fā)送至目標服務器。

北京時間7月18日凌晨,Oracle官方發(fā)布了7月份關鍵補丁更新CPU(Critical Patch Update),其中修復了一個在4月份CPU補丁中未能完全修復的WeblogicServer反序列化漏洞(CNVD-2018-07811,CVE-2018-2628)。該漏洞通過JRMP協(xié)議利用RMI機制的缺陷達到執(zhí)行任意反序列化代碼的目的。攻擊者可以在未授權的情況下將payload封裝在T3協(xié)議中,通過對T3協(xié)議中的payload進行反序列化,從而實現(xiàn)對存在漏洞的WebLogic組件進行遠程攻擊,執(zhí)行任意代碼并可獲取目標系統(tǒng)的所有權限。

CNVD對該漏洞的綜合評級為“高危”。

二、漏洞影響范圍

根據(jù)官方公告情況,該漏洞的影響版本如下:

WebLogic 10.3.6.0

WebLogic 12.1.3.0

WebLogic 12.2.1.2

WebLogic 12.2.1.3

CNVD秘書處對WebLogic服務在全球范圍內的分布情況進行了統(tǒng)計,結果顯示該服務的全球規(guī)模約為6.9萬,其中我國境內的用戶量約為2.15萬。隨機抽樣檢測結果顯示,約0.4%的WebLogic服務器受此漏洞影響。該比例遠低于我平臺在4月18日收錄的WebLogic Server反序列化漏洞(CNVD-2018-07811)的影響范圍。

三、漏洞處置建議

1、美國甲骨文公司已發(fā)布了修復補丁,建議及時更新至最新版本:http://www.oracle.com/technetwork/security-advisory/cpujul2018-4258247.html

2、臨時解決方案:控制T3協(xié)議的訪問

此漏洞產(chǎn)生于WebLogic的T3服務,因此可通過控制T3協(xié)議的訪問來臨時阻斷針對該漏洞的攻擊。當開放WebLogic控制臺端口(默認為7001端口)時,T3服務會默認開啟。

具體操作:

(1)進入WebLogic控制臺,在base_domain的配置頁面中,進入“安全”選項卡頁面,點擊“篩選器”,進入連接篩選器配置。

(2)在連接篩選器中輸入:weblogic.security.net.ConnectionFilterImpl,在連接篩選器規(guī)則中輸入:127.0.0.1 * * allow t3 t3s,0.0.0.0/0 * *deny t3 t3s(t3和t3s協(xié)議的所有端口只允許本地訪問)。

(3)保存后需重新啟動,規(guī)則方可生效。

3、升級到 jdk-8u20以上的版本。

?

附:參考鏈接:

http://www.cnvd.org.cn/flaw/show/CNVD-2018-13334

http://www.oracle.com/technetwork/security-advisory/cpujul2018-4258247.html