Oracle WebLogic 远程代码执行漏洞(CVE-2019-2725 补丁绕过)

背景信息:

2019年6月15日,监测到Oracle WebLogic 在野0day命令执行漏洞,该漏洞绕过了最新的Weblogic补丁(CVE-2019-2725),攻击者可以发送精心构造的恶意HTTP请求,在未授权的情况下远程执行命令,风险极大。

漏洞描述:

该漏洞绕过CVE-2019-2725补丁,漏洞存在wls-wsat和bea_wls9_async_response组件,未经授权的攻击者可以发送精心构造的恶意 HTTP 请求,获取服务器权限,实现远程代码执行。

漏洞定级:

高危

漏洞影响范围:

  1. 10.3.6.0.0
  2. 12.1.3.0.0
  3. 12.2.1.3.0

漏洞处置建议:

  1. 删除wls-wsat.war和bea_wls9_async_response相关组件并重启WebLogic,如:bea_wls9_async_response.war、com.oracle.webservices.wls.bea-wls9-async-response_*.war和wls-wsat.war
  2. 通过访问控制策略禁止互联网对/_async/*和/wls-wsat/*路径的访问
  3. 通过防火墙策略禁止WebLogic端口对外或只允许特定安全ip地址访问

注意:以上的修复方式都有可能造成业务不可用,请在策略配置后进行测试。

官方补丁还未释放。

扩展知识引用:

https://www.oracle.com/technetwork/security-advisory/alert-cve-2019-2729-5570780.html?spm=a2c4g.11174386.n2.4.51761051aJjcuh

相关推荐:
有时会遇到还原TrustedInstaller权限,在其他用户或组中没有TrustedInstaller,那么怎么办? 伊凡门户编辑人员今天找了下官方的文档,给出了以下的解决方案: 基于 icacls 命令重置文件/文件夹所有者的命令 …
幸运破解器LuckyPatcher破解大神ChelpuS的作品,需要root权限可以破解软件或游戏,同时还可以去广告,像是做的一款合集或通用破解器,不过不保证一定会破解,因此叫幸运破解器,也叫幸运补丁。 注意:Lucky …
使用SecureRandom时不要使用SecureRandom (byte[] seed)这个构造函数,会造成生成的随机数不随机。 建议通过/dev/urandom或者/dev/random获取的熵值来初始化伪随机数生成器PRNG。
此文列出了在对web安全测试中的流程以及测试点,这个作为一个提示,给大家提供一个大纲。 信息收集 1 端口扫描 2 目录扫描 3 测试DEBUG或者dev参数 4 爬取所有连接 5 识别数据输入点 6 指纹识别 访问控制 1 …
运行“services.msc”,在打开的列表里检查“DNS Client”服务项有没有启,没启的话就右键单击启动,然后双击设置自动启动即可。
拿起手机扫一扫即可带走我!