黑客利用最新高危WebLogic漏洞对服务器发起攻击,华为云Web应用防火墙一键防护

举报
吾乃攻城猫喵大人 发表于 2017/12/23 11:00:30 2017/12/23
【摘要】 近期,黑客通过利用WebLogic反序列化漏洞和WebLogic WLS 组件漏洞,在目标主机挂马进行比特币挖矿,大量企业服务器被攻陷,而且被攻陷的企业数量呈明显上升趋势。华为云WAF第一时间更新防护规则,现已可完美防御该高危漏洞。

漏洞名称:WebLogic反序列化漏洞(CVE-2017-3248、CVE-2017-3506、CVE-2017-10271)

关键字:比特币挖矿木马WebLogic 反序列化漏洞 主机安全

分析团队:华为云安全团队

漏洞危害

近期,黑客通过利用WebLogic反序列化漏洞WebLogic WLS 组件漏洞,在目标主机挂马进行比特币挖矿,大量企业服务器被攻陷,而且被攻陷的企业数量呈明显上升趋势。

此次webLogic漏洞影响范围广泛,可以触发漏洞的urlwls-wsat.war xml中所有url-pattern受影响的weblogic版本为10.3.6.0.0 ,10.3.6.0.0, 12.1.3.0.0, 12.2.1.1.0 12.2.1.2.0。通过利用此漏洞,黑客仅需通过构造恶意HTTP请求即可轻松进行远程命令执行,获取目标服务器的控制权限。

解决方案

  1. 华为云WAF已可完美防护该高危漏洞,用户一键开启服务即可。申请链接(需注册/登录华为云):https://console.huaweicloud.com/scc/#/safe/cloudWAF/WAFPointList

防御效果:

新漏洞-博客.png

 

2.       或登录Oracle官方网站,下载WebLogic十月份补丁并安装。下载链接:

http://www.oracle.com/technetwork/security-advisory/cpuoct2017-3236626.html?spm=5176.bbsr572695.0.0.BQBD5O

攻击要素和触发关键点

1.  目标主机使用上述受影响版本的weblogic版本。

2.  攻击者访问wls-wsat.war xml中url-pattern的任意一个url

3.  发送POST请求,请求内容为XML数据,构造workerContext内容,触发目标server执行WorkContextXmlInputAdapter的构造函数,以触发反序列化漏洞。

 


WebLogic漏洞的详细分析文章:

   WebLogic漏洞分析——利用华为云WAF实现防御


 


【版权声明】本文为华为云社区用户原创内容,转载时必须标注文章的来源(华为云社区)、文章链接、文章作者等基本信息, 否则作者和本社区有权追究责任。如果您发现本社区中有涉嫌抄袭的内容,欢迎发送邮件进行举报,并提供相关证据,一经查实,本社区将立刻删除涉嫌侵权内容,举报邮箱: cloudbbs@huaweicloud.com
  • 点赞
  • 收藏
  • 关注作者

评论(0

0/1000
抱歉,系统识别当前为高风险访问,暂不支持该操作

全部回复

上滑加载中

设置昵称

在此一键设置昵称,即可参与社区互动!

*长度不超过10个汉字或20个英文字符,设置后3个月内不可修改。

*长度不超过10个汉字或20个英文字符,设置后3个月内不可修改。