針對需要使用T3協議的Weblogic2628漏洞解決方案


針對需要使用T3協議的Weblogic2628漏洞解決方案

前幾天用戶的服務器中檢查到了Weblogic2628l漏洞,並且打過Oracle官方補丁后還是能檢測到。

針對此問題,去網上查找了一些資料。做了一些總結和測試,一共有四種解決此漏洞的方法:

1、禁止使用Weblogic的T3協議。(客戶需要使用此協議,不可取);

2、升級Oracle官方4月份補丁。(經過測試,打過補丁后,此漏洞依然存在);

3、使用綠盟NIPS,規則庫能夠阻擋外部攻擊。

4、設置T3協議白名單。(對需要使用T3協議的情況下很好使,下面會給出步驟)

測試環境:weblogic10.3.6服務器(windows 2008R2)192.168.125.118

                  攻擊機win10    192.168.125.117

使用腳本本地檢測,存在web logic2628漏洞(腳本鏈接:https://github.com/aedoo/CVE-2018-2628-MultiThreading)

同一內網下的win10 檢測,同樣存在此漏洞

設置T3協議白名單

(1)進入Weblogic控制台,在base_domain的配置頁面中,進入“安全”選項卡頁面,點擊“篩選器”,進入連接篩選器配置。

在連接篩選器中輸入:weblogic.security.net.ConnectionFilterImpl,在連接篩選器規則中

輸入:ip * * allow t3 (ip為允許的ip)

0.0.0.0/0 * *deny t3 t3s

測試時白名單IP設置的是本地IP

設置完成后,激活更改並重啟服務。

此時IP白名單外的機器已經無法檢測到此漏洞。

總結:weblogic2628漏洞源於T3協議,如果服務不需要使用T3協議,盡量通過禁用此協議來防止此漏洞。如果需要使用T3協議,目前的解決方法是設置T3協議白名單。


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM