北京时间2018年7月18日凌晨,Oracle官方发布了7月份的关键补丁更新,其中包含一个其他安全研究团队发现的高危Weblogic反序列化漏洞(CVE-2018-2893)。
该漏洞通过JRMP 协议利用RMI机制的缺陷达到执行任意反序列化代码的目的。攻击者可以在未经授权的情况下利用该漏洞,远程发送攻击数据,通过T3协议在WebLogic Server中执行反序列化操作,从而达到任意代码执行的目的。
安全狗第一时间关注了事件进展,根据最新的研究分析,我们总结出了一些防护建议,敬请用户知晓。
漏洞相关信息
处置建议
1、官方升级
Oracle官方已经在今天的关键补丁更新(CPU)中修复了该漏洞,强烈建议受影响的用户尽快升级更新进行防护。
链接:
http://www.oracle.com/technetwork/security-advisory/cpujul2018-4258247.html
2、控制T3协议的访问
此漏洞产生于WebLogic的T3服务,因此可通过控制T3协议的访问来临时阻断针对该漏洞的攻击。当开放WebLogic控制台端口(默认为7001端口)时,T3服务会默认开启。
具体操作如下:
(1)进入WebLogic控制台,在base_domain的配置页面中,进入“安全”选项卡页面,点击“筛选器”,进入连接筛选器配置。
(2)在连接筛选器中输入:weblogic.security.net.ConnectionFilterImpl,在连接筛选器规则中输入:127.0.0.1 * * allow t3 t3s,0.0.0.0/0 * * deny t3 t3s(t3和t3s协议的所有端口只允许本地访问)。
(3)保存后需重新启动,规则方可生效。
3、升级JDK版本
建议用户将JDK升级到 jdk-8u20以上的版本。
我们将持续关注漏洞相关的信息,如果发现新的信息,我们将及时通告用户。
相关推荐
Weblogic反序列化远程代码执行漏洞(CVE-2018-2893)是Oracle WebLogic Server中一个严重安全问题,它允许攻击者通过发送恶意构造的序列化对象来执行任意代码,从而获得对服务器的完全控制。这个漏洞存在于WebLogic ...
Weblogic反序列化远程代码执行漏洞(CVE-2018-2893)是Oracle WebLogic Server中一个严重安全问题,它涉及到组件T3协议处理中的对象反序列化过程。该漏洞允许攻击者通过构造恶意的T3请求,远程执行任意代码,从而...
Oracle Fusion Middleware Oracle WebLogic Server组件安全漏洞,这个是weblogic12.1.3.0 版本的补丁包,有需要的可以下载
weblogic反序列化全版本漏洞利用工具,可执行命令
反序列化漏洞通常出现在Java、.NET等面向对象编程语言中,当应用程序在接收到网络传输的数据并将其反序列化为对象时,如果未进行充分的安全验证,攻击者可以通过构造恶意的序列化数据来执行任意代码,从而获取服务器...
**CVE-2018-2893:Oracle WebLogic Server 远程代码执行漏洞详解** Oracle WebLogic Server 是一款由美国Oracle公司推出的Java EE架构应用服务器,它提供了用于开发、集成、部署和管理大型分布式Web应用、网络应用...
总的来说,WebLogic EXP.jar是一个揭示WebLogic服务器反序列化漏洞的工具,提醒我们关注Java反序列化安全问题,确保服务器的安全配置和更新,防止未授权的远程代码执行。同时,了解并掌握这类工具的使用,对于提升...
在WebLogic服务器中,如果反序列化过程没有正确验证输入数据,攻击者可以通过构造恶意的序列化对象,利用漏洞在服务器上执行任意代码,可能导致远程代码执行(RCE)、权限提升、系统被控等严重后果。 二、漏洞危害 ...
WebLogic远程代码执行漏洞(CVE-2020-14645)是Oracle WebLogic Server中发现的一个严重的安全漏洞。该漏洞允许攻击者通过T3协议利用漏洞进行远程代码执行,从而控制服务器。这一漏洞被评为CVSS(通用漏洞评分系统)...
解决weblogic反序列化安全问题,文档中有详细的操作步骤,已经验证
在某些情况下,恶意攻击者可能构造特殊的序列化数据,当这些数据被WebLogic服务器反序列化时,可以执行任意代码,从而触发安全漏洞。这种漏洞通常利用了序列化库中的不安全设计或者未预期的行为。 **补丁p31961038_...
然而,由于反序列化漏洞的存在,使得攻击者能够通过恶意构造的数据包远程执行代码或触发其他安全问题。因此,及时安装最新的反串联化补丁对于保障系统的安全性至关重要。 #### 二、准备工作 在安装补丁之前,确保...
Java反序列化漏洞是软件安全领域的一个重要话题,特别是在企业级应用服务器如Weblogic中,这类漏洞可能导致远程代码执行、系统权限提升等严重后果。工具"Java反序列化漏洞检查工具V1.2_Weblogic XML反序列化漏洞检查...
在Java反序列化安全漏洞中,攻击者可以构造特殊的序列化数据,当目标应用程序反序列化这些数据时,会执行攻击者提供的恶意代码。由于Java在反序列化对象时并没有对对象的类型进行严格的检查和限制,这使得攻击者有...
安全公告编号:CNTA-2018-0015,漏洞影响范围 根据官方公告情况,该漏洞的影响版本如下: WebLogic10.3.6.0 WebLogic12.1.3.0 WebLogic12.2.1.2 WebLogic12.2.1.3 、临时修复建议:通过设置weblogic.security.net....
然而,这个过程也可能引入安全风险,因为不安全的反序列化可能导致远程代码执行(RCE)漏洞。 在给定的标题和描述中,提到了几个关键的服务器端应用平台:JBoss、WebLogic和WebSphere。这些都是流行的Java企业级...
在2019年4月,针对WebLogic Server 10.3.6版本发布了一个重要的安全补丁,用于修复一个与反序列化相关的安全漏洞。这个补丁包被称为“weblogic反序列化补丁10.3.6-201904”。 反序列化漏洞通常发生在应用程序中,当...
然而,不恰当的反序列化处理可能会引入安全风险,使得攻击者能够利用这些漏洞执行恶意代码。 Java反序列化利用通常涉及到以下几个关键知识点: 1. **Java序列化机制**:Java对象序列化是通过实现`Serializable`...
同样,JBoss应用服务器也曾经遭受过类似的安全威胁,比如CVE-2017-12149,该漏洞允许远程攻击者通过反序列化操作执行服务器上的任意代码。 这些反序列化工具可能包含以下功能: 1. **Payload生成器**:创建特定格式...