目前,Weblogic反序列化远程代码执行漏洞存在于weblogic自带的wls9_async_response.war组件中,由于该war包在反序列化处理输入信息时存在缺陷,未经授权的攻击者可以发送精心构造的恶意HTTP请求,获取服务器权限,实现远程代码执行。
漏洞概述:
WebLogic Server是美国甲骨文(Oracle)公司开发的一款适用于云环境和传统环境的应用服务中间件,它提供了一个现代轻型开发平台,支持应用从开发到生产的整个生命周期管理,并简化了应用的部署和管理。
部分版本WebLogic中默认包含的 wls9_async_response包,为 WebLogic Server 提供异步通讯服务。由于该WAR包在反序列化处理输入信息时存在缺陷,攻击者可以发送精心构造的恶意HTTP请求,获得目标服务器的权限,在未授权的情况下远程执行命令。
漏洞危害:
攻击者通过利用此漏洞,可以在未授权的情况下远程执行命令。
受影响版本:
WebLogic 10.X
WebLogic 12.1.3
修复建议:
目前,Oracle官方暂未发布补丁,临时解决方案如下:
1、删除该war包并重启webLogic;
2、通过访问策略控制禁止/_async/* 路径的URL访问。
信息办与网络中心建议使用WebLogicServer构建网站的信息系统部门进行自查,发现存在漏洞后,按照临时解决方案及时进行修复。
服务联系电话:0471-6604224
信息网络中心
2019年5月13日
上一条:关于Microsoft远程桌面服务存在远程代码执行漏洞的安全公告 下一条:VSport,VSport体育微信手机平台正式上线