☺️️近期我们正在更新一个新样式,希望你会喜欢!
WebLogic T3协议反序列化漏洞可导致远程代码执行(CVE-2018-2628)

漏洞描述:

2018年4月18日,Oracle官方发布了4月份的关键补丁更新CPU(Critical Patch Update),其中包含一个高危的Weblogic反序列化漏洞(CVE-2018-2628),通过该漏洞,攻击者可以在未授权的情况下远程执行代码。

漏洞定级:

高危

漏洞影响范围:

  1. WebLogic 10.3.6.0
  2. WebLogic 12.1.3.0
  3. WebLogic 12.2.1.2
  4. WebLogic 12.2.1.3

漏洞处置建议:

如果您不依赖T3协议进行JVM通信,可通过暂时阻断T3协议缓解此漏洞带来的影响。

  1. 进入Weblogic控制台,在base_domain配置页面中,进入“安全”选项卡页面,点击“筛选器”,配置筛选器;
  2. 在连接筛选器中输入:weblogic.security.net.ConnectionFilterImpl,在连接筛选器规则框中输入:* * 7001 deny t3 t3s;
  3. 保存生效(无需重启)。

建议使用了WebLogic的用户关注Oracle官方发布的关键补丁更新(CPU)并尽快升级,达到防护此漏洞的效果。官方链接:http://www.oracle.com/technetwork/security-advisory/cpuapr2018-3678067.html

相关推荐:
背景信息: 2019年4月03日,监测到Apache 官方发布安全更新,修复了多个安全漏洞,其中包含一个严重级别的提权漏 […]
背景信息: WebLogic Server是美国甲骨文(Oracle)公司开发的一款适用于云环境和传统环境的应用服务中间 […]
背景信息: 2019年4月02日,监测到Kubernetes官方发布安全通告,披露了一个Kubernetes API服务 […]
背景信息 2018年12月04日,Kubernetes官方发布安全通告,披露了一个Kubernetes API服务器特权 […]
漏洞描述: 2019年7月03日,Kubernetes官方发布安全通告,披露了一个kubectl cp命令潜在目录穿越漏 […]
手机扫一扫即可带走我!