- CNNVD編號:未知
- 危害等級: 未知
- CVE編號:未知
- 漏洞類型: 遠(yuǎn)程代碼執(zhí)行
- 威脅類型:遠(yuǎn)程
- 廠 商:未知
- 漏洞來源:深信服
- 發(fā)布時間:2021-05-07
- 更新時間:2021-05-07
漏洞簡介
1、組件介紹
WebLogic是美國Oracle公司出品的一個Application Server,確切的說是一個基于JAVAEE架構(gòu)的中間件。WebLogic是用于開發(fā)、集成、部署和管理大型分布式Web應(yīng)用、網(wǎng)絡(luò)應(yīng)用和數(shù)據(jù)庫應(yīng)用的Java應(yīng)用服務(wù)器。
WebLogic將Java的動態(tài)功能和Java Enterprise標(biāo)準(zhǔn)的安全性引入大型網(wǎng)絡(luò)應(yīng)用的開發(fā)、集成、部署和管理之中,是商業(yè)市場上主要的Java(J2EE)應(yīng)用服務(wù)器軟件(Application Server)之一,是世界上第一個成功商業(yè)化的J2EE應(yīng)用服務(wù)器,具有可擴(kuò)展性,快速開發(fā),靈活,可靠性等優(yōu)勢。
2、漏洞描述
2021年4月18日,深信服安全團(tuán)隊(duì)發(fā)現(xiàn)了在野的Oracle WebLogic遠(yuǎn)程命令執(zhí)行漏洞最新利用方式,漏洞編號:暫無,漏洞威脅等級:高危。
該漏洞是由于應(yīng)用在處理反序列化輸入信息時存在缺陷,攻擊者可以通過發(fā)送精心構(gòu)造的惡意請求,獲得目標(biāo)服務(wù)器的權(quán)限,并在未授權(quán)的情況下執(zhí)行遠(yuǎn)程命令,最終獲取服務(wù)器的權(quán)限。針對漏洞的新的利用方式,官方暫時未發(fā)布補(bǔ)丁,所以建議受到影響的用戶可根據(jù)臨時修復(fù)建議進(jìn)行處置,以防服務(wù)器處于高風(fēng)險(xiǎn)之中。
3、漏洞復(fù)現(xiàn)
搭建WebLogic組件10.3.6.0.0版本環(huán)境,復(fù)現(xiàn)該漏洞,效果如下:
漏洞公示
參考網(wǎng)站
受影響實(shí)體
目前據(jù)統(tǒng)計(jì),在全球范圍內(nèi)對互聯(lián)網(wǎng)開放WebLogic的資產(chǎn)數(shù)量多達(dá)35,894臺,其中歸屬中國地區(qū)的受影響資產(chǎn)數(shù)量1萬以上,受眾面較廣。
目前受影響的Oracle WebLogic Server版本:
Oracle WebLogic Server 10.3.6.0.0
Oracle WebLogic Server 12.1.3.0.0
補(bǔ)丁
1 官方修復(fù)建議(補(bǔ)丁、版本更新)
當(dāng)前官方暫未發(fā)布受影響版本的對應(yīng)補(bǔ)丁,建議受影響的用戶及時關(guān)注官方的安全補(bǔ)丁。鏈接如下:
https://www.oracle.com/java/weblogic/
打補(bǔ)丁/升級方法(舉例):
用戶可以使用Opatch進(jìn)行補(bǔ)丁安裝,具體安裝步驟如下:
(1)進(jìn)入Oracle \Middleware \Oracle_Home \OPatch路徑下,運(yùn)行opatch.bat腳本
(2)運(yùn)行opatch apply {weblogic補(bǔ)丁文件夾}命令進(jìn)行補(bǔ)丁安裝,如下圖:
(3)再運(yùn)行opatch lspatches命令,查看補(bǔ)丁號,確認(rèn)是否成功安裝最新補(bǔ)丁。
注:用戶需要使用Oracle官方更新的最新補(bǔ)丁,并且結(jié)合自己實(shí)際使用的WebLogic Server版本號,選擇對應(yīng)的補(bǔ)丁進(jìn)行安裝。
2、臨時修復(fù)建議
該臨時修復(fù)建議存在一定風(fēng)險(xiǎn),建議用戶可根據(jù)業(yè)務(wù)系統(tǒng)特性審慎選擇采用臨時修復(fù)方案:
1. 可通過關(guān)閉IIOP協(xié)議對此漏洞進(jìn)行臨時防御。操作如下:在Weblogic控制臺中,選擇“服務(wù)”->”AdminServer”->”協(xié)議”,取消“啟用IIOP”的勾選。重啟Weblogic項(xiàng)目,使配置生效。
2. 對T3服務(wù)進(jìn)行控制控制T3服務(wù)的方法:在上圖這個WebLogic界面中選擇安全-篩選器,在下方出現(xiàn)的界面中找到“連接篩選器”,在里面輸入:
security.net.ConnectionFilterImpl
然后在連接篩選器規(guī)則中輸入:
127.0.0.1 * * allow t3 t3s,0.0.0.0/0 * * deny t3 t3s
最后保存并重啟服務(wù)器即可生效。
3. 將JDK升級到最新版。
3、深信服解決方案
【深信服下一代防火墻】可防御此漏洞, 建議用戶將深信服下一代防火墻開啟 IPS 防護(hù)策略,并更新最新安全防護(hù)規(guī)則,即可輕松抵御此高危風(fēng)險(xiǎn)。
【深信服安全感知平臺】結(jié)合云端實(shí)時熱點(diǎn)高危/緊急漏洞信息,可快速檢出業(yè)務(wù)場景下的該漏洞,并可聯(lián)動【深信服下一代防火墻等產(chǎn)品】實(shí)現(xiàn)對攻擊者IP的封堵。
【深信服安全云眼】在漏洞爆發(fā)之初,已完成檢測更新,對所有用戶網(wǎng)站探測,保障用戶安全。不清楚自身業(yè)務(wù)是否存在漏洞的用戶,可注冊信服云眼賬號,獲取30天免費(fèi)安全體驗(yàn)。注冊地址:http://saas.sangfor.com.cn
【深信服云鏡】在漏洞爆發(fā)第一時間即完成檢測能力的發(fā)布,部署了云鏡的用戶可以通過升級來快速檢測網(wǎng)絡(luò)中是否受該高危風(fēng)險(xiǎn)影響,避免被攻擊者利用。離線使用云鏡的用戶需要下載離線更新包來獲得漏洞檢測能力,可以連接云端升級的用戶可自動獲得漏洞檢測能力。