【漏洞公告】Weblogic 高危安全漏洞预警

SetYun 发表于 2018-10-19 17:13:28 | 显示全部楼层 |阅读模式

2018年10月17日,阿里云云盾应急响应中心监测到有针对WebLogic T3协议反序列化漏洞再次补丁绕过,利用此漏洞,攻击者可以在未授权的情况下远程执行任意命令。




漏洞名称

WebLogic T3协议反序列化漏洞




影响软件

WebLogic服务器核心组件(WLS Core Components)




风险评级

CVE-2018-3191:高危

CVE-2018-3197:高危

CVE-2018-3201:高危

CVE-2018-3245:高危

CVE-2018-3252:高危




受影响范围

WebLogic 10.3.6.0

WebLogic 12.1.3.0

WebLogic 12.2.1.2

WebLogic 12.2.1.3



安全建议

如果您不依赖T3协议进行JVM通信,可通过暂时阻断T3协议缓解此漏洞带来的影响。

1. 进入Weblogic控制台,在base_domain配置页面中,进入“安全”选项卡页面,点击“筛选器”,配置筛选器。

2. 在连接筛选器中输入:weblogic.security.net.ConnectionFilterImpl,在连接筛选器规则框中输入:* * 7001 deny t3 t3s。

3. 保存生效(无需重启)。



官方安全补丁

https://www.oracle.com/technetwork/security-advisory/cpuoct2018-4428296.html





我们会关注后续进展,请随时关注官方公告。

如有任何问题,可随时通过工单或服务电话95187联系反馈。


阿里云云盾应急响应中心

2018.10.17


回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

Archiver|手机版|小黑屋|SetYun ( 辽ICP备16005250号

GMT+8, 2024-4-19 08:07 , Processed in 0.037682 second(s), 5 queries , File On.

Powered by Discuz! X3.3

© 2001-2017 Comsenz Inc.

快速回复 返回顶部 返回列表