↑ 点击上方“安全狗”关注我们
2019年4月17日,Oracle官方发布4月份安全补丁, 补丁中包含WebLogic Blind XXE漏洞,漏洞编号为CVE-2019-2647。利用该漏洞,攻击者可以在未授权的情况下将payload封装在T3协议中,通过对T3协议中的payload进行反序列化,从而实现对存在漏洞的WebLogic组件进行远程Blind XXE攻击。
漏洞名称 |
WebLogic Blind XXE漏洞 |
漏洞编号 |
高危 |
影响范围 |
Oracle WebLogic Server 10.3.6.0、12.1.3.0、12.2.1.3 |
POC |
暂无 |
官方补丁地址 |
https://www.oracle.com/technetwork/security-advisory/cpuapr2019-5072813.html |
危害等级 |
高危 |
安全狗总预警期数 |
82 |
安全狗发布预警日期 |
2019年4月17日 |
发布者 |
安全狗海青实验室 |
1、升级补丁
Oracle官方更新链接地址:
https://www.oracle.com/technetwork/security-advisory/cpuapr2019-5072813.html。
2、控制T3协议的访问
WebLogic Blind XXE漏洞产生于WebLogic的T3服务,因此可通过控制T3协议的访问来临时阻断针对该漏洞的攻击。当开放WebLogic控制台端口(默认为7001端口)时,T3服务会默认开启。
具体操作:
(1)进入WebLogic控制台,在base_domain的配置页面中,进入“安全”选项卡页面,点击“筛选器”,进入连接筛选器配置。
(2)在连接筛选器中输入:
weblogic.security.net.ConnectionFilterImpl
在连接筛选器规则中输入:
127.0.0.1 * * allow t3 t3s,0.0.0.0/0 * * deny t3 t3s
(t3和t3s协议的所有端口只允许本地访问)。
【云安全】再获公安部权威认证!安全狗获颁云计算产品信息安全和CSA CSTR双证书
【企业动态】“云舟”共济,安全狗推出了这个前景无限的合作伙伴计划
【企业动态】再获国家级资质!安全狗被授予CNNVD技术组支撑单位奖牌
【企业动态】“凭云鼓浪·论道安全”云安全高峰论坛圆满结束,精彩内容先睹为快!
【解决方案】安全狗发布explorer一键挖矿病毒专项清除方案
【企业动态】2018中国网络安全年会:安全狗CEO陈奋深度解读EDR
【企业动态】青岛公安致谢安全狗:上合峰会网络安保这场硬仗,打得漂亮!
原文始发于微信公众号(安全狗):【高危安全预警】WebLogic Blind XXE漏洞
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论