• 本文作者: 天融信安全应急响应中心
  • |
  • 2018年4月18日
  • |
  • 漏洞应急响应
  • |

天融信关于CVE-2018-2628 WebLogic反序列化漏洞预警

 

一、漏洞描述

1.1漏洞背景

WebLogic是美国Oracle公司出品的一个application server,确切的说是一个基于JAVAEE架构的中间件,WebLogic是用于开发、集成、部署和管理大型分布式Web应用、网络应用和数据库应用的Java应用服务器

近日研究人员发现WebLogic存在一个反序列化漏洞, 攻击者通过该漏洞可以在未授权的情况下远程执行任意代码。

 

1.2漏洞编号

CVE-2018-2628

 

1.3漏洞等级

高危漏洞

 

 

二、修复建议

 

2.1影响版本

Weblogic 10.3.6.0

Weblogic 12.1.3.0

Weblogic 12.2.1.2

Weblogic 12.2.1.3

 

2.2补丁地址

Oracle官方已经在418号的关键补丁更新中修复了此漏洞,受影响的用户请尽快升级更新进行防护。

可使用正版软件许可账户登录 https://support.oracle.com,下载最新补丁

 

2.3手工修复

由于该漏洞利用过程中, 攻击者首先需要与WebLogic Server提供的T3服务端口建立SOCKET连接, 运维人员可通过控制T3协议的访问权限来临时阻断漏洞利用。

WebLogic Server 提供了名字叫“weblogic.security.net.ConnectionFilterImpl”的默认连接筛选器。该连接筛选器控制所有传入连接, 可通过修改此连接筛选器规则,对T3T3S协议进行访问控制。

Written by 天融信安全应急响应中心