当前位置: 首页 > 网络安全 > 网络安全预警信息 > 正文

关于WebLogic高危漏洞预警

日期:2019-10-23阅读:

关于WebLogic高危漏洞预警(CVE-2019-2891CVE-2019-2890CVE-2019-2888

Oracle 官方发布安全公告,披露 WebLogic 服务器存在多个高危漏洞,包括反序列化等。黑客利用漏洞可能可以远程获取 WebLogic 服务器权限,风险较大。

()漏洞描述

CVE-2019-2891中,未经授权的攻击者可以通过精心构造的HTTP请求向Console组件发起请求,从而接管WebLogic服务器。CVE-2019-2890中,未经授权的攻击者则通过构造T3协议请求,绕过WebLoig的反序列化黑名单,从而接管WebLogic服务器。CVE-2019-2891中,对该漏洞的成功攻击可能导致对Oracle WebLogic Server可访问数据的子集的未授权读取访问。

()漏洞评级

CVE-2019-2891:高危

CVE-2019-2890:高危

CVE-2019-2888:高危

()影响版本

WebLogic 10.3.6.0.0

WebLogic 12.1.3.0.0

WebLogic 12.2.1.3.0

()安全建议

一、禁用 T3 协议

如果您不依赖 T3 协议进行JVM通信,可通过暂时阻断 T3 协议缓解此漏洞带来的影响。

1. 进入 Weblogic 控制台,在 base_domain 配置页面中,进入安全选项卡页面,点击筛选器,配置筛选器。

2. 在连接筛选器中输入:weblogic.security.net.ConnectionFilterImpl,在连接筛选器规则框中输入:* * 7001 deny t3 t3s

3. 保存生效(无需重启)。

二、排查弱口令

排查 Weblogic 管理后台是否存在弱口令,增强密码强度。

三、升级补丁

相关链接

https://www.oracle.com/technetwork/security-advisory/cpuoct2019-5072832.html


我是盾盾