WebLogic T3协议反序列化漏洞补丁绕过

2018-04-2807:00:06 发表评论

2018年4月28日,针对WebLogic T3协议反序列化漏洞补丁绕过,通过此漏洞,攻击者可以在未授权的情况下远程执行代码。该漏洞为之前Oracle官方发布了4月份的关键补丁更新CPU(Critical Patch Update),但并没有起到完全修复效果。

WebLogic T3协议反序列化漏洞补丁绕过

漏洞名称:

WebLogic T3协议反序列化漏洞补丁绕过

 

影响软件:

WebLogic服务器核心组件(WLS Core Components)

 

风险评级:

针对"CVE-2018-2628"补丁绕过:高危

 

受影响范围:

WebLogic 10.3.6.0

WebLogic 12.1.3.0

WebLogic 12.2.1.2

WebLogic 12.2.1.3

 

解决方案:

如果您不依赖T3协议进行通信,可通过暂时阻断T3协议缓解此漏洞带来的影响。

1. 进入Weblogic控制台,在base_domain配置页面中,进入“安全”选项卡页面,点击“筛选器”,配置筛选器。

2. 在连接筛选器中输入:weblogic.security.net.ConnectionFilterImpl,在连接筛选器规则框中输入:* * 7001 deny t3 t3s。

3. 保存生效(无需重启)。

 

官方暂未发布修复补丁。

我们会关注后续进展,请随时关注官方公告。

CE安全网

发表评论

您必须登录才能发表评论!