weblogic 安全漏洞問題解決


1 weblogic控制台地址暴露

 

²  整改方法:

禁用weblogic控制台。在weblogic域(sguap-domain和base-domain)的config下的config.xml中

</security-configuration>下面添加<console-enabled>false</console-enabled>。

 

 禁用成功后如下圖所示:

2.1.2 存在Java反序列漏洞

      

²  整改方法:

方法一、更新weblogic自帶jar包。升級Apache Commons Collections的bug修復版本(3.2.2), 執行find / -name "com.bea.core.apache.commons.collections_3.2.0.jar"命令找到com.bea.core.apache.commons.collections_3.2.0.jar的路徑;使用下發目錄中的同名文件覆蓋上面查詢到的文件,重啟服務后生效。

方法二、到weblogic官網下載補丁包

(p20780171_1036_Generic.zip、p22248372_1036012_Generic.zip)10.3.6對應的補丁包p22248372_1036012_Generic.zip ,補丁包需要依賴於一個大的升級包,所以需要把p20780171_1036_Generic.zip也下載下來。

jar包下載地址 :百度雲 鏈接:http://pan.baidu.com/s/1bp25dPP   密碼:hqi0
3、安裝補丁步驟
1、登錄linux的weblogic用戶,切換到/home/weblogic/Oracle/Middleware/utils/bsu/目錄下。
2、確認當前weblogic版本,並確認所有域的進程全部關閉
./bsu.sh  -prod_dir=/home/weblogic/Oracle/Middleware/wlserver_10.3/ -status=applied -verbose –view
3、查看是否存在/home/weblogic/Oracle/Middleware/utils/bsu/cache_dir 目錄,沒有的需要手工創建。
4、將補丁包上傳到/home/weblogic/Oracle/Middleware/utils/bsu/cache_dir目錄下
5、首先打大的升級包,解壓p20780171_1036_Generic.zip
unzip p20780171_1036_Generic.zip

 

 

  EJUW對應就是后面命令的patchlist
6、執行補丁安裝命令。
./bsu.sh -install -patch_download_dir=/home/weblogic/Oracle/Middleware/utils/bsu/cache_dir -patchlist=EJUW  -prod_dir=/home/weblogic/Oracle/Middleware/wlserver_10.3 –verbose
7、打序列化的補丁包,解壓p22248372_1036012_Generic.zip
unzip p22248372_1036012_Generic.zip
./bsu.sh -install -patch_download_dir=/home/weblogic/Oracle/Middleware/utils/bsu/cache_dir -patchlist=ZLNA  -prod_dir=/home/weblogic/Oracle/Middleware/wlserver_10.3 –verbose
8、在打ZLNA補丁包時,遇到了內存溢出的問題。需要修改bsu.sh腳本,將內存調大。

9、啟動weblogic的域,查看輸出日志。確定版本是否生效

 

weblogic 反序列化漏洞補丁

更新成功后如下圖所示:

2.1.3存在遠程命令執行漏洞

      

 

²  整改方法:  
1.如果 WebLogic 是安裝在默認目錄,確定以下文件是否存在(具體文件路徑以實際安裝路徑為准):   /home/WebLogic/Oracle/Middleware/wlserver_10.3/server/lib/wls-wsat.war    home/WebLogic/Oracle/Middleware/user_projects/domains/base_domain/servers/AdminServer/tmp/.internal/wls-wsat.war  

/home/WebLogic/Oracle/Middleware/user_projects/domains/base_domain/servers/AdminServer/tmp/_WL_internal/wls-wsat

²   漏洞修復建議(或緩解措施):  
1.刪除war 
根據實際環境路徑和業務需求,刪除WebLogic程序下列war包及目錄 
rm -f/home/WebLogic/Oracle/Middleware/wlserver_10.3/server/lib/wls-wsat.war 
rm -f/home/WebLogic/Oracle/Middleware/user_projects/domains/base_domain/servers/AdminServer/tmp/.internal/wls-wsat.war 
rm -rf/home/WebLogic/Oracle/Middleware/user_projects/domains/base_domain/servers/AdminServer/tmp/_WL_internal/wls-wsat 

 

2.1.4 SSRF漏洞

整改方法:

刪除weblogic下圖uddi相關的三個文件。

 

具體操作步驟如下:

1、停止weblogic管理和受管節點,備份/home/weblogic/bea

2、消除SSRF漏洞、跨站腳本漏洞

2.1、刪除$WL_HOME/server/lib下的以下文件

cd /home/weblogic/bea/weblogic92/server/lib/

ls -l uddi*

rm -rf uddi*

2.2、刪除AdminServer目錄下已經加載的uddi.war以及uddiexploerer.war

cd /user_projects/domains/sgcis_domain/servers/AdminServer/tmp/.internal

ls -l uddi*

rm -rf uddi*

2.3、清空.internal目錄下的所有文件tem文件

cd /user_projects/domains/dgh_ghjh_domain/servers/AdminServer/tmp/_WL_internal

ls -l uddi*

rm -rf uddi*

3、啟動管理及受管服務。

4、核實以下地址是否報錯Error 404。

http://IP:PORT/uddi

http://IP:PORT/uddiexplorer/SearchPrivateRegistries.jsp

http://IP:PORT/uddiexplorer/SearchPublicRegistries.jsp

5、存在不安全的http方法漏洞

 

整改方法:

在項目的web.xml中,添加如下配置:

<!-- 關閉不安全的HTTP方法   -->  

    <security-constraint>  

        <web-resource-collection>  

                <web-resource-name>baseproject</web-resource-name>  

                <url-pattern>/*</url-pattern>  

                <http-method>PUT</http-method>  

                <http-method>DELETE</http-method>  

                <http-method>HEAD</http-method>  

                <http-method>OPTIONS</http-method>  

                <http-method>TRACE</http-method>  

        </web-resource-collection>  

        <auth-constraint></auth-constraint>  

   </security-constraint>  

    <login-config>  

            <auth-method>BASIC</auth-method>  

    </login-config> 

本文轉載至該博主

https://www.cnblogs.com/lijingbo/p/8649420.html 謝謝該博主!


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM