• 我的位置:
  • 首頁
  • -
  • 漏洞預(yù)警
  • -
  • 中間件
  • -
  • WebLogic T3/IIOP反序列化漏洞 (XXE漏洞)
    • CNNVD編號:未知
    • 危害等級: 高危 
    • CVE編號:未知
    • 漏洞類型: 信息泄露
    • 威脅類型:未知
    • 廠       商:未知
    • 漏洞來源:深信服
    • 發(fā)布時間:2021-01-29
    • 更新時間:2021-01-29

    漏洞簡介

    1、組件介紹

    WebLogic是美國Oracle公司出品的一個application server,確切的說是一個基于Jave EE架構(gòu)的中間件,WebLogic是用于開發(fā)、集成、部署和管理大型分布式Web應(yīng)用、網(wǎng)絡(luò)應(yīng)用和數(shù)據(jù)庫應(yīng)用的Java應(yīng)用服務(wù)器。

    將Java的動態(tài)功能和Java Enterprise標準的安全性引入大型網(wǎng)絡(luò)應(yīng)用的開發(fā)、集成、部署和管理之中。WebLogic是商業(yè)市場上主要的Java(J2EE)應(yīng)用服務(wù)器軟件(application server)之一,是世界上第一個成功商業(yè)化的J2EE應(yīng)用服務(wù)器,具有可擴展性,快速開發(fā),靈活,可靠性等優(yōu)勢。

    2、漏洞描述

    近日,深信服安全團隊監(jiān)測到一則WebLogic組件存在XXE漏洞的信息,漏洞危害:高危。該漏洞是由于WebLogic會對反序列化讀取到的 sXml 傳入 (new SimpleParser()).parseXml 進行XML解析,攻擊者可利用該漏洞在未授權(quán)的情況下,構(gòu)造惡意請求進行XXE攻擊,最終造成服務(wù)器敏感信息泄露等。

    漏洞公示

    暫無

    參考網(wǎng)站

    暫無

    受影響實體


    Oracle WebLogic Server 可以運行在幾乎所有計算機平臺上,由于其跨平臺和安全性被廣泛使用,成為最流行的 Web 服務(wù)器端軟件之一。全球有數(shù)十萬 Web服務(wù)器采用 Oracle WebLogic Server,可能受漏洞影響的資產(chǎn)廣泛分布于世界各地,中國大陸省份中,浙江、廣東、山東、北京、上海等省市占比接近 70%。

    目前受影響的Oracle WebLogic Server版本:

    Oracle WebLogic Server 12.1.3.0

    Oracle WebLogic Server 12.2.1.3

    Oracle WebLogic Server 12.2.1.4

    補丁

    1、如何檢測組件系統(tǒng)版本

    用戶可以通過進入WebLogic安裝主目錄下的OPatch目錄,在此處打開命令行,輸入.\opatch lspatches命令,結(jié)果如下:

    lspatches命令,結(jié)果如下:

    2、官方修復(fù)建議

    當(dāng)前官方已發(fā)布受影響版本的對應(yīng)補丁(當(dāng)前官方已發(fā)布最新版本),建議受影響的用戶及時更新官方的安全補?。皶r更新升級到最新版本)。鏈接如下:

    https://www.oracle.com/java/weblogic/

    詳述打補丁方法:

    使用Opatch進行補丁安裝

    進入Oracle\Middleware\Oracle_Home\OPatch路徑下,運行opatch.bat腳本

    運行opatch apply {weblogic補丁文件夾}命令進行補丁安裝,如下圖:

    再運行opatch lspatches命令,查看補丁號,確認是否成功安裝最新補丁。

    注:用戶需要使用Oracle官方更新的最新補丁,并且結(jié)合自己實際使用的WebLogic Server版本號,選擇對應(yīng)的補丁進行安裝。

    3 臨時修復(fù)建議

    該臨時修復(fù)建議存在一定風(fēng)險,建議用戶可根據(jù)業(yè)務(wù)系統(tǒng)特性審慎選擇采用臨時修復(fù)方案:

    1.可通過關(guān)閉IIOP協(xié)議對此漏洞進行臨時防御。操作如下:

    在WebLogic控制臺中,選擇“服務(wù)”->”AdminServer”->”協(xié)議”,取消“啟用IIOP”的勾選。并重啟WebLogic項目,使配置生效。


    2.對T3服務(wù)進行控制

    控制T3服務(wù)的方法:


    在上圖這個WebLogic界面中選擇安全-篩選器,在下方出現(xiàn)的界面中找到“連接篩選器”,在里面輸入

    security.net.ConnectionFilterImpl

    然后在連接篩選器規(guī)則中輸入

    127.0.0.1 * * allow t3 t3s,0.0.0.0/0 * * deny t3 t3s

    最后保存并重啟服務(wù)器即可生效。

    4 、深信服解決方案

    深信服下一代防火墻】可輕松防御此漏洞, 建議部署深信服下一代防火墻的用戶更新至最新的安全防護規(guī)則,可輕松抵御此高危風(fēng)險。

    深信服云盾】已第一時間從云端自動更新防護規(guī)則,云盾用戶無需操作,即可輕松、快速防御此高危風(fēng)險。

    深信服安全感知平臺】可檢測利用該漏洞的攻擊,實時告警,并可聯(lián)動【深信服下一代防火墻等產(chǎn)品】實現(xiàn)對攻擊者ip的封堵。

    深信服安全運營服務(wù)】深信服云端安全專家提供7*24小時持續(xù)的安全運營服務(wù)。在漏洞爆發(fā)之初,云端安全專家即對客戶的網(wǎng)絡(luò)環(huán)境進行漏洞掃描,保障第一時間檢查客戶的主機是否存在此漏洞。對存在漏洞的用戶,檢查并更新了客戶防護設(shè)備的策略,確??蛻舴雷o設(shè)備可以防御此漏洞風(fēng)險。

    深信服安全云眼】在漏洞爆發(fā)之初,已完成檢測更新,對所有用戶網(wǎng)站探測,保障用戶安全。不清楚自身業(yè)務(wù)是否存在漏洞的用戶,可注冊信服云眼賬號,獲取30天免費安全體驗。

    注冊地址:http://saas.sangfor.com.cn

    深信服云鏡】在漏洞爆發(fā)第一時間即完成檢測能力的發(fā)布,部署云端版云鏡的用戶只需選擇緊急漏洞檢測,即可輕松、快速檢測此高危風(fēng)險。部署離線版云鏡的用戶需要下載離線更新包來獲取該漏洞的檢測能力。