文章
  • 文章
搜索
文章
  • 文章
搜索
首页 >> 安全 >>网络安全预警 >> 【网络安全预警】WebLogic反序列化漏洞
详细内容

【网络安全预警】WebLogic反序列化漏洞

时间:2019-10-17     作者:普洱IT网【转载】   来自:安全狗   阅读

11.gif

普洱IT网,您身边的IT小顾问!

22.gif


image.png

一、背景信息

2019年10月16日,海青实验室监测到Oracle官方发布了2019年10月安全更新公告,内含CVE-2019-2890漏洞预警,漏洞等级严重。

WebLogic 是 Oracle 公司出品的基于 JavaEE 架构的中间件,用于开发、集成、部署和管理大型分布式 Web 应用、网络应用和数据库应用的的Java应用服务器。

Weblogic在利用T3协议进行远程资源加载调用时,默认会进行黑名单过滤以保证反序列化安全。本漏洞绕过了Weblogic的反序列化黑名单,使攻击者可以通过T3协议对存在漏洞的Weblogic组件实施远程攻击。

由于T3协议在Weblogic控制台开启的情况下默认开启,而Weblogic默认安装会自动开启控制台,所以攻击者可通过此漏洞造成远程代码执行,以控制Weblogic服务器。

建议使用WebLogic的用户及时安装最新补丁,以免遭受黑客攻击。

 

 

二、报告信息
漏洞名称WebLogic反序列化漏洞预警CVE-2019-2890
漏洞影响版本WebLogic Server 10.3.6.0
WebLogic Server 12.1.3.0
WebLogic Server 12.2.1.3
漏洞危害等级高危
厂商是否已发布漏洞补丁
版本更新地址https://www.oracle.com/technetwork/security-advisory/cpuoct2019-5072832.html
安全狗总预警期数107
安全狗发布预警日期20191017
安全狗更新预警日期20191017
发布者安全狗海靑实验室


三、处置措施


一、及时升级补丁。
Oracle官方更新链接地址:
https://www.oracle.com/technetwork/security-advisory/cpuoct2019-5072832.html

二、如果不依赖T3协议进行JVM通信,建议禁用T3协议。
1、进入WebLogic控制台,在base_domain配置页面中,进入安全选项卡页面,点击筛选器,配置筛选器。

2、在连接筛选器中输入:weblogic.security.net.ConnectionFilterImpl,在连接筛选器规则框中输入127.0.0.1 * * allow t3 t3s,0.0.0.0/0 * * deny t3 t3s

3、保存生效(需重启)


【互-动】


  来一起聊一聊‘WebLogic反序列化漏洞’

↓↓↓

在评论区写下你的留言吧!

新增素材_0.gif

1552527189768609.jpg


底部二维码-20190222-153446.png

最新评论
请先登录才能进行回复登录

普洱IT网

关注公众号

Copyright @ 2019 . All rights reserved.普洱IT网 www.puerit.cn 版权所有. 滇ICP备17002063号

底部导航

关于我们

联系我们

电话/微信:15154870627
QQ:1109920080
邮箱:puerit@qq.com
址:云南·普洱

普洱IT网—健康第一,终生学习,注重安全,诚信为本!

关注微博

城市生活服务平台

访问小程序

0
×

购物车

商品名称 数量 产品单价 折扣 总计
金额总计:¥23立即结算