1. 首页>
  2. 腾讯云代理

【安全预警】关于Oracle WebLogic 组件远程代码执行漏洞通知

腾讯云 2019年04月23日 浏览469

腾讯云代理 腾讯云直播申请 游戏上云

摘要:

尊敬的腾讯云客户,您好!

  近日,腾讯云安全中心监测到国家信息安全漏洞共享平台(CNVD)安全公告披露了Oracle WebLogic wls9-async 组件存在的反序列化远程命令执行漏洞,攻击者利用该漏洞可在未授权的情况下远程执行命令,截止公告发布,Oracle 官方暂未发布修复补丁
       为避免您的业务受影响,腾讯云安全中心建议您及时开展安全自查,如在受影响范围,请您及时进行更新修复,避免被外部攻击者入侵。
 
【漏洞详情】
   此次漏洞主要集中在 WebLogic wls9_async_response.war 组件中,部分版本WebLogic中默认包含的wls9_async_response包,主要作用为WebLogic Server提供异步通讯服,由于该war包在反序列化处理输入信息时存在缺陷攻击者可以发送精心构造的恶意 HTTP 请求,获得目标服务器的权限,在未授权的情况下远程执行命令
 
【风险等级】
   高风险
 
【漏洞风险】
   远程代码执行
 
【影响版本】
   目前已知受影响版本如下:
   Oracle WebLogic Server 10.*
   Oracle WebLogic Server 12.1.3
 
【修复建议】
   目前,Oracle暂未发布官方修复补丁,临时解决方案如下
   1、通过访问策略控制禁止外部 /_async/* 及 /wls-wsat/*  路径的URL访问;
   2、通过控制台云安全组限制指定源 IP 对 WebLogic 默认端口7001 的访问,进行应用加固;
   3、腾讯网站管家WAF 已支持该漏洞的攻击检测与防御,您可以登录控制台配置域名进行防御;
   4、执行官方提供的缓解措施(该操作存在一定风险,请联系开发人员确认是否用到WebLogic wls9_async_response异步服务组件
   1) 备份 wls9_async_response.war 相关文件;
   2) 删除受影响war包并重启 WebLogic 服务,参考路径如下;
  Case1:WebLogic Server 10.*版本常见文件及目录: 
  (1)\Middleware\wlserver_10.3\server\lib\bea_wls9_async_response.war
  (2)%DOMAIN_HOME%\servers\AdminServer\tmp\_WL_internal\bea_wls9_async_response\
  (3)%DOMAIN_HOME%\servers\AdminServer\tmp\.internal\bea_wls9_async_response.war
  Case2:WebLogic Server 12.1.3版本常见文件及目录
  (1)\Middleware\Oracle_Home\oracle_common\modules\com.oracle.webservices.wls.bea-wls9-async-response_12.1.3.war
  (2)%DOMAIN_HOME%\servers\AdminServer\tmp\.internal\com.oracle.webservices.wls.bea-wls9-async-response_12.1.3.war                      (3)%DOMAIN_HOME%\servers\AdminServer\tmp\_WL_internal\com.oracle.webservices.wls.
bea-wls9-async-response_12.1.3
  3) 进行上述操作后,重启 WebLogic 服务。

【漏洞参考】


相关文章

在线客服
淘宝购买
腾讯云直播申请 title=
+成为腾讯云VIP客户 腾讯云直播申请 客服电话

15818558013

0755-33940501-803

0755-33940501-808