关于Oracle WebLogic Server多个高危漏洞的预警

举报
华为云客户服务中心 发表于 2018/10/19 14:59:13 2018/10/19
【摘要】 关于Oracle WebLogic Server多个高危漏洞的预警

一、概要

近日,Oracle官方近日发布了10月关键补丁更新,其中包含了Oracle WebLogic Server的5个高危的远程代码执行漏洞(CVE-2018-3191、CVE-2018-3197、CVE-2018-3201、CVE-2018-3245、CVE-2018-3252)。该5个漏洞均针对WebLogic Server的WSL核心组件,攻击者可以在未授权的情况下将payload封装在T3协议中,通过对T3协议中的payload进行反序列化,从而实现对存在漏洞的WebLogic组件进行远程攻击,执行任意代码,并获取目标系统的所有权限。

利用漏洞: CVE-2018-3191、CVE-2018-3197、CVE-2018-3201、CVE-2018-3245、CVE-2018-3252

参考链接:

https://www.oracle.com/technetwork/security-advisory/cpuoct2018-4428296.html

二、漏洞级别

漏洞级别:【严重】

(说明:漏洞级别共四级:一般、重要、严重、紧急。)

三、影响范围

经确认该5个高危漏洞暂不影响华为云平台侧相关版本;

漏洞影响Oracle WebLogic Server版本如下:

CVE-2018-3191 影响 WebLogic 10.3.6.0、12.1.3.0、12.2.1.3 版本。

CVE-2018-3197 影响 WebLogic 12.1.3.0 版本。

CVE-2018-3201 影响 WebLogic 12.2.1.3 版本。

CVE-2018-3245 影响 WebLogic 10.3.6.0、12.1.3.0、12.2.1.3 版本。

CVE-2018-3252 影响 WebLogic 10.3.6.0、12.1.3.0、12.2.1.3 版本。

四、安全建议

Oracle官方已经在10月关键补丁更新中修复这些漏洞,请对受影响的WebLogic Server进行更新。

1、 使用正版软件的许可账号登陆 https://support.oracle.com 后,可以下载最新补丁。

2、 临时解决方案

通过设置weblogic.security.net.ConnectionFilterImpl默认连接筛选器,对T3/T3s协议的访问权限进行配置,阻断漏洞利用途径。具体如下:

a)    进入WebLogic控制台,在base_domain的配置页面中,进入“安全”选项卡页面,点击“筛选器”,进入连接筛选器配置。

b)    在连接筛选器中输入:WebLogic.security.net.ConnectionFilterImpl,在连接筛选器规则中输入:* * 7001 deny t3 t3s

c)    保存后重新启动即可生效。

注意:修复漏洞前请将资料备份,并进行充分测试。

【版权声明】本文为华为云社区用户原创内容,未经允许不得转载,如需转载请自行联系原作者进行授权。如果您发现本社区中有涉嫌抄袭的内容,欢迎发送邮件进行举报,并提供相关证据,一经查实,本社区将立刻删除涉嫌侵权内容,举报邮箱: cloudbbs@huaweicloud.com
  • 点赞
  • 收藏
  • 关注作者

评论(0

0/1000
抱歉,系统识别当前为高风险访问,暂不支持该操作

全部回复

上滑加载中

设置昵称

在此一键设置昵称,即可参与社区互动!

*长度不超过10个汉字或20个英文字符,设置后3个月内不可修改。

*长度不超过10个汉字或20个英文字符,设置后3个月内不可修改。