漏洞概述
北京時(shí)間7月18日,Oracle官方發(fā)布了7月份關(guān)鍵補(bǔ)丁更新CPU(Critical Patch Update),其中修復(fù)了一個(gè)在4月份CPU補(bǔ)丁中未能完全修復(fù)的WeblogicServer反序列化漏洞(CNVD-2018-07811,CVE-2018-2628)。該漏洞通過(guò)JRMP協(xié)議利用RMI機(jī)制的缺陷達(dá)到執(zhí)行任意反序列化代碼的目的。攻擊者可以在未授權(quán)的情況下將payload封裝在T3協(xié)議中,通過(guò)對(duì)T3協(xié)議中的payload進(jìn)行反序列化,從而實(shí)現(xiàn)對(duì)存在漏洞的WebLogic組件進(jìn)行遠(yuǎn)程攻擊,執(zhí)行任意代碼并可獲取目標(biāo)系統(tǒng)的所有權(quán)限
漏洞編號(hào)
CVE-2018-2893
漏洞等級(jí)
高危
受影響版本
WebLogic 10.3.6.0
WebLogic 12.1.3.0
WebLogic 12.2.1.2
WebLogic 12.2.1.3
解決方案
美國(guó)甲骨文公司已發(fā)布了修復(fù)補(bǔ)丁,建議及時(shí)更新至最新版本:http://www.oracle.com/technetwork/security-advisory/cpujul2018-4258247.html
臨時(shí)解決方案:控制T3協(xié)議的訪問(wèn)
此漏洞產(chǎn)生于WebLogic的T3服務(wù),因此可通過(guò)控制T3協(xié)議的訪問(wèn)來(lái)臨時(shí)阻斷針對(duì)該漏洞的攻擊。當(dāng)開(kāi)放WebLogic控制臺(tái)端口(默認(rèn)為7001端口)時(shí),T3服務(wù)會(huì)默認(rèn)開(kāi)啟。
具體操作:
(1)進(jìn)入WebLogic控制臺(tái),在base_domain的配置頁(yè)面中,進(jìn)入“安全”選項(xiàng)卡頁(yè)面,點(diǎn)擊“篩選器”,進(jìn)入連接篩選器配置。
(2)在連接篩選器中輸入:weblogic.security.net.ConnectionFilterImpl,在連接篩選器規(guī)則中輸入:127.0.0.1 * * allow t3 t3s,0.0.0.0/0 * *deny t3 t3s(t3和t3s協(xié)議的所有端口只允許本地訪問(wèn))。
(3)保存后需重新啟動(dòng),規(guī)則方可生效。
升級(jí)到 jdk-8u20以上的版本。
參考鏈接
http://www.oracle.com/technetwork/security-advisory/cpujul2018-4258247.html