了解金山云最新公告
2018-04-20 10:52:19
親愛的金山云用戶:
您好!2018年4月18日,金山云安全應(yīng)急響應(yīng)中心監(jiān)控到Oracle官方在4月安全公告中披露了WebLogic Server存在的一個高危反序列化漏洞(漏洞編號:CVE-2018-2628),通過該漏洞,攻擊者可以在未授權(quán)的情況下遠(yuǎn)程執(zhí)行代碼。攻擊者只需要發(fā)送精心構(gòu)造的T3協(xié)議數(shù)據(jù),就可以獲取目標(biāo)服務(wù)器的權(quán)限。攻擊者可利用該漏洞控制組件,影響數(shù)據(jù)的可用性、保密性和完整性。以下為漏洞詳情。
漏洞名稱
Weblogic反序列化漏洞
漏洞危害等級
嚴(yán)重
影響版本
Oracle WebLogic Server 10.3.6.0
Oracle WebLogic Server 12.1.3.0
Oracle WebLogic Server 12.2.1.2
Oracle WebLogic Server 12.2.1.3
漏洞描述
漏洞產(chǎn)生于Weblogic T3服務(wù),當(dāng)開放Weblogic控制臺端口(默認(rèn)為7001端口)時,T3服務(wù)會默認(rèn)開啟,因此可能會造成較大影響。
漏洞編號
CVE-2018-2628
修復(fù)方案
Oracle官方已經(jīng)在關(guān)鍵補丁更新(CPU)中修復(fù)了該漏洞,建議受影響的用戶盡快升級更新進(jìn)行防護(hù):
注意:Oracle官方補丁需要用戶持有正版軟件的許可賬號進(jìn)行下載安裝,使用該賬號登陸 https://support.oracle.com 下載最新補丁即可。
風(fēng)險暫緩措施
WebLogic Server 提供了名為 weblogic.security.net.ConnectionFilterImpl 的默認(rèn)連接篩選器,此連接篩選器接受所有傳入連接,可通過此連接篩選器配置規(guī)則,對T3及T3s協(xié)議進(jìn)行訪問控制
相關(guān)鏈接
http://www.oracle.com/technetwork/security-advisory/cpuapr2018-3678067.html
如有問題請及時撥打7×24小時客服電話:400-028-9900,或直接發(fā)送郵件至:ksyun_cs@kingsoft.com 與我們聯(lián)系。再次感謝您對金山云的理解與支持!
北京金山云網(wǎng)絡(luò)技術(shù)有限公司
2018/04/18