了解金山云最新公告
2019-06-16 00:00:00
2019年6月16日,金山云安全應急響應中心監(jiān)控到近期出現(xiàn)Oracle WebLogic反序列化漏洞最新利用代碼,并且可以繞過官方最新的安全補丁,在此,金山云安全應急響應中心建議受影響的用戶及時根據(jù)修復建議進行處置,避免漏洞被利用,造成損失。
漏洞編號:
CVE-2019-2725繞過
漏洞名稱:
Oracle WebLogic XMLDecoder 反序列化漏洞(CVE-2019-2725繞過)
漏洞危害等級:
高危
漏洞描述:
WebLogic中默認包含的wls-wast 與wls9_async_response war包,由于以上WAR包采用XMLDecoder反序列化機制來處理發(fā)送過來的XML數(shù)據(jù),遠程惡意攻擊者可以通過發(fā)送精心構造的HTTP請求,在未授權的情況下遠程執(zhí)行命令,獲得目標服務器的權限。也就是說,攻擊者能夠直接獲取服務器系統(tǒng)權限,進行數(shù)據(jù)竊取,進而甚至會威脅受害者的內(nèi)網(wǎng)安全。
影響版本:
Oracle WebLogic Server 10.x
Oracle WebLogic Server 12.1.3
修復方案:
1. 配置訪問控制策略
可通過配置訪問控制策略禁止非法用戶訪問以下路徑
/wls-wsat/*
/_async/*
2. 刪除不安全文件
刪除 wls9_async_response.war 與 wls-wsat.war 文件及相關文件夾,并重啟 Weblogic 服務。具體文件路徑如下:
Oracle WebLogic Server 10.3.x :
\Middleware\wlserver_10.3\server\lib\
%DOMAIN_HOME%\servers\AdminServer\tmp\_WL_internal\
%DOMAIN_HOME%\servers\AdminServer\tmp\.internal\
Oracle WebLogic Server 12.1.3 :
\Middleware\Oracle_Home\oracle_common\modules\
%DOMAIN_HOME%\servers\AdminServer\tmp\.internal\
%DOMAIN_HOME%\servers\AdminServer\tmp\_WL_internal\
3. 升級JDK 版本
本次漏洞繞過只生效于JDK6, 可升級JDK版本至JDK7及以上。
北京金山云網(wǎng)絡技術有限公司
2019/06/16