漏洞概述
WebLogic Server 是美国甲骨文(Oracle)公司开发的一款适用于云环境和传统环境的应用服务中间件,它提供了一个现代轻型开发平台,支持应用从开发到生产的整个生命周期管理,并简化了应用的部署和管理。
部分版本 WebLogic 中默认包含的 wls9_async_response 包,为 WebLogic Server 提供异步通讯服务。由于该 WAR 包在反序列化处理输入信息时存在缺陷,攻击者可以发送精心构造的恶意 HTTP 请求,获得目标服务器的权限,在未授权的情况下远程执行命令。
此漏洞存在于 weblogic 自带的 wls9_async_response.war 组件中,由于该 war 包在反序列化处理输入信息时存在缺陷,未经授权的攻击者可以发送精心构造的恶意 HTTP 请求,获取服务器权限,实现远程代码执行。
漏洞危害
攻击者通过利用此漏洞,可以在未授权的情况下远程执行命令。
受影响版本
WebLogic 10.X
WebLogic 12.1.3
修复建议
目前,Oracle 官方暂未发布补丁,临时解决方案如下:
1、删除该 war 包并重启 webLogic;
2、通过访问策略控制禁止 /_async/* 路径的 URL 访问。
建议使用 WebLogic Server 构建网站的信息系统运营者进行自查,发现存在漏洞后,按照临时解决方案及时进行修复。
本文始发于微信公众号(飓风网络安全):漏洞预警-Oracle WebLogic wls9-async 组件反序列化远程命令执行漏洞
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论