總機(jī):020-87516161 傳真:020-87516161-8040
地址:廣州市天河北路898號(hào)信源大廈3206-3211室 郵編:510660
安全服務(wù) > 安全公告 > 關(guān)于近期出現(xiàn)Weblogic Java反序列化漏洞補(bǔ)丁繞過(guò)攻擊分析情況的安全公告
安全公告編號(hào):CNTA-2017-0051
近日,互聯(lián)網(wǎng)上出現(xiàn)了針對(duì)WeblogicJava反序列化漏洞(CNVD-2015-07707,對(duì)應(yīng)CVE-2015-4852)補(bǔ)丁繞過(guò)的攻擊利用分析情況。官方廠商(Oracle公司)在2015年11月發(fā)布了Weblogic Java反序列化漏洞補(bǔ)丁,該漏洞補(bǔ)丁由于采用了不完全的黑名單攔截方式,可以被繞過(guò),后續(xù)則需要通過(guò)兩個(gè)新補(bǔ)丁來(lái)完成修復(fù)。
一、漏洞情況分析
根據(jù)目前分析情況,Weblogic Java反序列化漏洞的補(bǔ)丁采用黑名單的方式過(guò)濾危險(xiǎn)的反序列化類,這種修復(fù)方式存在被繞過(guò)的風(fēng)險(xiǎn)。目前,互聯(lián)網(wǎng)上對(duì)該漏洞的利用方式主要通過(guò)對(duì)之后披露的兩個(gè)新補(bǔ)丁進(jìn)行逆向分析而獲得。其中:
對(duì)于Oracle WebLogicServer遠(yuǎn)程安全漏洞(CNVD-2017-00919 ,CVE-2017-3248)的分析表明,可以利用了黑名單之外的反序列化類,通過(guò)JRMP協(xié)議達(dá)到執(zhí)行任意反序列化payload。Java遠(yuǎn)程消息交換協(xié)議JRMP即JavaRemote MessagingProtocol,是特定于Java技術(shù)的、用于查找和引用遠(yuǎn)程對(duì)象的協(xié)議。
對(duì)于CNVD-2016-02481 ,CVE-2016-0638漏洞的分析表明,通過(guò)將反序列化的對(duì)象封裝進(jìn)了weblogic.corba.utils.MarshalledObject,然后再對(duì)MarshalledObject進(jìn)行序列化,生成payload字節(jié)碼。由于MarshalledObject不在WebLogic黑名單里,可正常反序列化,在反序列化時(shí)MarshalledObject對(duì)象調(diào)用readObject時(shí)對(duì)MarshalledObject封裝的序列化對(duì)象再次反序列化,可以繞過(guò)黑名單的限制。
CNVD對(duì)上述風(fēng)險(xiǎn)的綜合評(píng)級(jí)為“高危”。
二、漏洞影響范圍
漏洞影響Oracle WebLogicServer 10.3.6.0、12.1.3.0、12.2.1.0、12.2.1.1等之前版本。
三、漏洞修復(fù)建議
建議相關(guān)版本用戶及時(shí)用最新補(bǔ)丁更新:
http://www.oracle.com/technetwork/security-advisory/cpujan2017-2881727.html
http://www.oracle.com/technetwork/security-advisory/cpuapr2016v3-2985753.html
附:參考鏈接:
http://www.oracle.com/technetwork/security-advisory/cpujan2017-2881727.html
http://www.cnvd.org.cn/flaw/show/CNVD-2017-00919
http://www.cnvd.org.cn/flaw/show/CNVD-2016-02481
注:本公告參考了CNVD技術(shù)組成員單位啟明星辰公司提供的分析結(jié)果。