著名的web中間件WebLogic被曝出之前的反序列化安全漏洞補丁存在繞過安全風險,用戶更新補丁后,仍然存在被繞過成功執行遠程命令攻擊的情況,安全風險高,Oracle官方及時發布了最新補丁,修復了該漏洞,阿里雲安全團隊建議用戶盡快自查並升級。
具體詳情如下:
漏洞編號:
CVE-2017-3248
漏洞名稱:
WebLogic 反序列化漏洞
官方評級:
高危
漏洞描述:
Oracle WebLogic Server 10.3.6.0, 12.1.3.0, 12.2.1.0和12.2.1.1版本存在反序列化遠程命令執行漏洞,惡意人員可以通過構造惡意請求報文遠程執行命令,獲取系統權限,存在嚴重的安全風險。
漏洞利用條件和方式:
遠程利用
漏洞影響范圍:
- WebLogic 10.3.6.0
- WebLogic 12.1.3.0
- WebLogic 12.2.1.0
- WebLogic 12.2.1.1
漏洞檢測:
- 檢測版本是否在受影響范圍內
- 檢測是否對外開放weblogic 7001端口
漏洞修復建議(或緩解措施):
- 目前廠商已經發布了最新升級補丁以修復這些安全問題,強烈建議您盡快安裝最新補丁;
- 使用安全組策略屏蔽7001內網入和公網入方向流量。
提示:oracle官方補丁需要已經有購買正版軟件的許可賬號,使用該賬號登錄到https://support.oracle.com后才能下載最新補丁。
工具:
鏈接: https://pan.baidu.com/s/1VxpYW_X1yiv9216ly5qr-Q 密碼: mif3
鏈接更新:20180611
參考:https://bbs.ichunqiu.com/thread-24795-1-1.html?from=itel
聲明:工具僅供安全檢測或網絡攻防研究,非法用途后果自負。