- CNNVD編號:未知
- 危害等級: 高危
- CVE編號:未知
- 漏洞類型: XXE
- 威脅類型:未知
- 廠 商:未知
- 漏洞來源:深信服
- 發(fā)布時間:2021-01-05
- 更新時間:2021-01-13
漏洞簡介
1、WebLogic介紹
WebLogic是美國Oracle公司出品的一個application server,確切的說是一個基于JAVAEE架構的中間件,WebLogic是用于開發(fā)、集成、部署和管理大型分布式Web應用、網絡應用和數(shù)據(jù)庫應用的Java應用服務器。
將Java的動態(tài)功能和Java Enterprise標準的安全性引入大型網絡應用的開發(fā)、集成、部署和管理之中。WebLogic是商業(yè)市場上主要的Java(J2EE)應用服務器軟件(application server)之一,是世界上第一個成功商業(yè)化的J2EE應用服務器,具有可擴展性,快速開發(fā),靈活,可靠性等優(yōu)勢。
2、漏洞描述
近日,深信服安全團隊監(jiān)控到WebLogic XML外部實體注入漏洞的消息,受害者服務器在開啟T3或IIOP協(xié)議和目標可出網的條件下,攻擊者通過構造惡意數(shù)據(jù)發(fā)起XML外部實體注入攻擊,服務器接收惡意數(shù)據(jù)會進行反序列化操作,觸發(fā)loadxml,加載解析惡意dtd文件,造成危害。
漏洞公示
參考網站
受影響實體
目前受影響的WebLogic版本:
WebLogic Server 10.3.6.0.0
WebLogic Server 12.1.3.0.0
WebLogic Server 12.2.1.3.0
WebLogic Server 12.2.1.4.0
WebLogic Server 14.1.1.0.0
補丁
1、官方修復方案
當前官方暫未發(fā)布受影響版本對應補丁,建議受影響的客戶持續(xù)關注官方最新公告:
https://www.oracle.com/java/weblogic/
2、臨時修復方案
1.可通過關閉IIOP協(xié)議對此漏洞進行臨時防御。操作如下:
在Weblogic控制臺中,選擇“服務”->”AdminServer”->”協(xié)議”,取消“啟用IIOP”的勾選。并重啟Weblogic項目,使配置生效。
2.對T3服務進行控制
控制T3服務的方法:
在上圖這個WebLogic界面中選擇安全-篩選器,在下方出現(xiàn)的界面中找到“連接篩選器”,在里面輸入
security.net.ConnectionFilterImpl
然后在連接篩選器規(guī)則中輸入
127.0.0.1 * * allow t3 t3s,0.0.0.0/0 * * deny t3 t3s
最后保存并重啟服務器即可生效。