服務(wù)公告
關(guān)于Oracle WebLogic Server多個高危漏洞的預(yù)警
2018-10-18
一、概要
近日,Oracle官方近日發(fā)布了10月關(guān)鍵補丁更新,其中包含了Oracle WebLogic Server的5個高危的遠(yuǎn)程代碼執(zhí)行漏洞(CVE-2018-3191、CVE-2018-3197、CVE-2018-3201、CVE-2018-3245、CVE-2018-3252)。該5個漏洞均針對WebLogic Server的WLS核心組件,攻擊者可以在未授權(quán)的情況下將payload封裝在T3協(xié)議中,通過對T3協(xié)議中的payload進(jìn)行反序列化,從而實現(xiàn)對存在漏洞的WebLogic組件進(jìn)行遠(yuǎn)程攻擊,執(zhí)行任意代碼,并獲取目標(biāo)系統(tǒng)的所有權(quán)限。
利用漏洞: CVE-2018-3191、CVE-2018-3197、CVE-2018-3201、CVE-2018-3245、CVE-2018-3252
參考鏈接:
https://www.oracle.com/technetwork/security-advisory/cpuoct2018-4428296.html
二、漏洞級別
漏洞級別:【嚴(yán)重】
(說明:漏洞級別共四級:一般、重要、嚴(yán)重、緊急。)
三、影響范圍
經(jīng)確認(rèn)該5個高危漏洞暫不影響華為云平臺側(cè)相關(guān)版本;
漏洞影響Oracle WebLogic Server版本如下:
CVE-2018-3191 影響 WebLogic 10.3.6.0、12.1.3.0、12.2.1.3 版本。
CVE-2018-3197 影響 WebLogic 12.1.3.0 版本。
CVE-2018-3201 影響 WebLogic 12.2.1.3 版本。
CVE-2018-3245 影響 WebLogic 10.3.6.0、12.1.3.0、12.2.1.3 版本。
CVE-2018-3252 影響 WebLogic 10.3.6.0、12.1.3.0、12.2.1.3 版本。
四、安全建議
Oracle官方已經(jīng)在10月關(guān)鍵補丁更新中修復(fù)這些漏洞,請對受影響的WebLogic Server進(jìn)行更新。
1、 使用正版軟件的許可賬號登陸https://support.oracle.com 后,可以下載最新補丁。
2、 臨時解決方案
通過設(shè)置weblogic.security.net.ConnectionFilterImpl默認(rèn)連接篩選器,對T3/T3s協(xié)議的訪問權(quán)限進(jìn)行配置,阻斷漏洞利用途徑。具體如下:
a) 進(jìn)入WebLogic控制臺,在base_domain的配置頁面中,進(jìn)入“安全”選項卡頁面,點擊“篩選器”,進(jìn)入連接篩選器配置。
b) 在連接篩選器中輸入:WebLogic.security.net.ConnectionFilterImpl,在連接篩選器規(guī)則中輸入:* * 7001 deny t3 t3s
c) 保存后重新啟動即可生效。
注意:修復(fù)漏洞前請將資料備份,并進(jìn)行充分測試。