双乳被一左一右吃着动态图,小泽マリアAV无码观看,欧美高清性xxxxhdvideosex,国产午夜精品一区二区三区四区

關(guān)于Oracle WebLogic Server存在反序列化遠(yuǎn)程代碼執(zhí)行漏洞的安全公告

2018-07-18 15:30:31

安全公告編號(hào):CNTA-2018-0022

2018年7月18日,國(guó)家信息安全漏洞共享平臺(tái)(CNVD)收錄了Oracle WebLogic Server反序列化遠(yuǎn)程代碼執(zhí)行漏洞(CNVD-2018-13334,對(duì)應(yīng)CVE-2018-2893)。攻擊者利用該漏洞,可在未授權(quán)的情況下遠(yuǎn)程執(zhí)行代碼。目前廠商已發(fā)布補(bǔ)丁進(jìn)行修復(fù)。

一、漏洞情況分析

WebLogicServer是美國(guó)甲骨文(Oracle)公司開(kāi)發(fā)的一款適用于云環(huán)境和傳統(tǒng)環(huán)境的應(yīng)用服務(wù)中間件,它提供了一個(gè)現(xiàn)代輕型開(kāi)發(fā)平臺(tái),支持應(yīng)用從開(kāi)發(fā)到生產(chǎn)的整個(gè)生命周期管理,并簡(jiǎn)化了應(yīng)用的部署和管理。RMI目前使用Java遠(yuǎn)程消息交換協(xié)議JRMP(Java Remote Messaging Protocol)進(jìn)行通信,JRMP協(xié)議是專為Java的遠(yuǎn)程對(duì)象制定的協(xié)議。在WebLogic Server的 RMI(遠(yuǎn)程方法調(diào)用)通信中,T3協(xié)議(豐富套接字)用來(lái)在 WebLogic Server 和其他 Java 程序(包括客戶端及其他 WebLogic Server 實(shí)例)間傳輸數(shù)據(jù),該協(xié)議在開(kāi)放WebLogic控制臺(tái)端口的應(yīng)用上默認(rèn)開(kāi)啟。由于在WebLogic中,T3協(xié)議和Web協(xié)議共用同一個(gè)端口,因此只要能訪問(wèn)WebLogic就可利用T3協(xié)議,將payload發(fā)送至目標(biāo)服務(wù)器。

北京時(shí)間7月18日凌晨,Oracle官方發(fā)布了7月份關(guān)鍵補(bǔ)丁更新CPU(Critical Patch Update),其中修復(fù)了一個(gè)在4月份CPU補(bǔ)丁中未能完全修復(fù)的WeblogicServer反序列化漏洞(CNVD-2018-07811,CVE-2018-2628)。該漏洞通過(guò)JRMP協(xié)議利用RMI機(jī)制的缺陷達(dá)到執(zhí)行任意反序列化代碼的目的。攻擊者可以在未授權(quán)的情況下將payload封裝在T3協(xié)議中,通過(guò)對(duì)T3協(xié)議中的payload進(jìn)行反序列化,從而實(shí)現(xiàn)對(duì)存在漏洞的WebLogic組件進(jìn)行遠(yuǎn)程攻擊,執(zhí)行任意代碼并可獲取目標(biāo)系統(tǒng)的所有權(quán)限。

CNVD對(duì)該漏洞的綜合評(píng)級(jí)為“高危”。

二、漏洞影響范圍

根據(jù)官方公告情況,該漏洞的影響版本如下:

WebLogic 10.3.6.0

WebLogic 12.1.3.0

WebLogic 12.2.1.2

WebLogic 12.2.1.3

CNVD秘書(shū)處對(duì)WebLogic服務(wù)在全球范圍內(nèi)的分布情況進(jìn)行了統(tǒng)計(jì),結(jié)果顯示該服務(wù)的全球規(guī)模約為6.9萬(wàn),其中我國(guó)境內(nèi)的用戶量約為2.15萬(wàn)。隨機(jī)抽樣檢測(cè)結(jié)果顯示,約0.4%的WebLogic服務(wù)器受此漏洞影響。該比例遠(yuǎn)低于我平臺(tái)在4月18日收錄的WebLogic Server反序列化漏洞(CNVD-2018-07811)的影響范圍。

三、漏洞處置建議

1、美國(guó)甲骨文公司已發(fā)布了修復(fù)補(bǔ)丁,建議及時(shí)更新至最新版本:http://www.oracle.com/technetwork/security-advisory/cpujul2018-4258247.html

2、臨時(shí)解決方案:控制T3協(xié)議的訪問(wèn)

此漏洞產(chǎn)生于WebLogic的T3服務(wù),因此可通過(guò)控制T3協(xié)議的訪問(wèn)來(lái)臨時(shí)阻斷針對(duì)該漏洞的攻擊。當(dāng)開(kāi)放WebLogic控制臺(tái)端口(默認(rèn)為7001端口)時(shí),T3服務(wù)會(huì)默認(rèn)開(kāi)啟。

具體操作:

(1)進(jìn)入WebLogic控制臺(tái),在base_domain的配置頁(yè)面中,進(jìn)入“安全”選項(xiàng)卡頁(yè)面,點(diǎn)擊“篩選器”,進(jìn)入連接篩選器配置。

(2)在連接篩選器中輸入:weblogic.security.net.ConnectionFilterImpl,在連接篩選器規(guī)則中輸入:127.0.0.1 * * allow t3 t3s,0.0.0.0/0 * *deny t3 t3s(t3和t3s協(xié)議的所有端口只允許本地訪問(wèn))。

(3)保存后需重新啟動(dòng),規(guī)則方可生效。

3、升級(jí)到 jdk-8u20以上的版本。

?

附:參考鏈接:

http://www.cnvd.org.cn/flaw/show/CNVD-2018-13334

http://www.oracle.com/technetwork/security-advisory/cpujul2018-4258247.html