博客
关于我
强烈建议你试试无所不能的chatGPT,快点击我
oracle+weblogic漏洞,Oracle WebLogic远程命令执行漏洞预警
阅读量:7068 次
发布时间:2019-06-28

本文共 699 字,大约阅读时间需要 2 分钟。

原标题:Oracle WebLogic远程命令执行漏洞预警

2019年04月17日,国家信息安全漏洞共享平台(CNVD)官方发布安全公告,称Oracle WebLogic wls9-async组件存在反序列化远程命令执行漏洞,攻击者可利用该漏洞,可在未授权的情况下远程执行命令。

随后知道创宇404实验室启动应急流程,通过分析后复现了该漏洞并确定该漏洞影响启用了wls9_async_response.war及wls-wsat.war组件的所有Weblogic版本(包括最新版本),到本预警发布时,官方仍然没有发布对应修复补丁,属于“0day安全”漏洞。

51eb54e171de2a8c74d90309af16359d.png

值得注意的是知道创宇旗下创宇盾监控发现该漏洞最早在4月17日存在漏洞扫描痕迹,另外从知道创宇ZoomEye网络空间搜索引擎总共检索到100671条历史数据,其中中国30,600条,主要分布在北京、广东、上海等省市。

04410463df082aa6aeffff47b407678d.png

知道创宇404实验室发出紧急漏洞预警,建议所有使用Oracle WebLogic的用户引起重视,注意防范,经过确定知道创宇旗下云安全防御产品“创宇盾”无需升级即可防御该漏洞。

临时解决方案:

方案1:找到并删除wls9_async_response.war、wls-wsat.war,并重启Weblogic服务;

方案2:通过访问策略控制禁止 /_async/* 及 /wls-wsat/* (注意)路径的URL访问;

方案3:启用部署“创宇盾”。

知道创宇404实验室后续还将发布更多漏洞细节和漏洞应急方案,敬请关注。

*本文作者:Knownsec知道创宇,转载请注明来自FreeBuf.COM返回搜狐,查看更多

责任编辑:

你可能感兴趣的文章
Eclipse编辑快捷键
查看>>
POJ 1915 简单 广搜题
查看>>
Android View 设置背景
查看>>
洛谷P2419 [USACO08JAN]牛大赛Cow Contest
查看>>
luogu P2107 小Z的AK计划
查看>>
python处理时间戳
查看>>
largest-divisible-subset
查看>>
listen函数里面backlog的意义以及各种情况
查看>>
100层高楼摔2个鸡蛋的问题?
查看>>
新东方雅思词汇---7.2、warrant
查看>>
html5--6-56 阶段练习5-翻转效果
查看>>
php实现合并多个数组
查看>>
php实现合并两个排序的链表(很多情况下新建数组装东西比连东西逻辑快很多)($cur=$cur->next;的理解)...
查看>>
进度条控件基本使用
查看>>
DataGrid PCV排序学习
查看>>
centos7安装jdk1.8
查看>>
Vue中v-for的数据分组
查看>>
实现选项卡的原理
查看>>
ajax 无刷新下拉加载更多。
查看>>
[Xilinx]同步复位与异步复位
查看>>