一、漏洞描述
1.1漏洞背景
WebLogic是美国Oracle公司出品的一个application server,确切的说是一个基于JAVAEE架构的中间件,WebLogic是用于开发、集成、部署和管理大型分布式Web应用、网络应用和数据库应用的Java应用服务器。
近日研究人员发现WebLogic存在一个反序列化漏洞, 攻击者通过该漏洞可以在未授权的情况下远程执行任意代码。
1.2漏洞编号
CVE-2018-2628
1.3漏洞等级
高危漏洞
二、修复建议
2.1影响版本
Weblogic 10.3.6.0
Weblogic 12.1.3.0
Weblogic 12.2.1.2
Weblogic 12.2.1.3
2.2补丁地址
Oracle官方已经在4月18号的关键补丁更新中修复了此漏洞,受影响的用户请尽快升级更新进行防护。
可使用正版软件许可账户登录 https://support.oracle.com,下载最新补丁
2.3手工修复
由于该漏洞利用过程中, 攻击者首先需要与WebLogic Server提供的T3服务端口建立SOCKET连接, 运维人员可通过控制T3协议的访问权限来临时阻断漏洞利用。
WebLogic Server 提供了名字叫“weblogic.security.net.ConnectionFilterImpl”的默认连接筛选器。该连接筛选器控制所有传入连接, 可通过修改此连接筛选器规则,对T3及T3S协议进行访问控制。