安全漏洞预警通告-Weblogic反序列化远程代码执行漏洞CVE-2018-2628

来源:       发布时间:2018-04-18

安全漏洞通告

类型

远程代码执行

影响范围

Weblogic

危害级别

高危

内容概述

Weblogic反序列化远程代码执行漏洞CVE-2018-2628

受影响版本:

Weblogic 10.3.6.0

Weblogic 12.1.3.0

Weblogic 12.2.1.2

Weblogic 12.2.1.3

详细说明

北京时间418日凌晨,Oracle官方发布了4月份的关键补丁更新CPUCritical Patch Update,其中包含一个高危的远程代码执行漏洞(CVE-2018-2628),通过该漏洞,攻击者可以在未授权的情况下远程执行任意代码。

此漏洞产生于Weblogic T3服务,所有开放Weblogic控制台端口(默认为7001端口)的应用,均会默认开启T3服务,因此会造成较大范围的影响。在全球范围内对互联网开放Weblogic服务的资产数量多达19,229,其中归属中国地区的受影响资产数量为1,787

处理方法和建议

1、漏洞检测:

企业用户可通过在NTI上检索自有资产信息端口开放情况,查看企业资产是否受此漏洞影响。

2、漏洞修复建议:

1Oracle官方已经在今天的关键补丁更新(CPU)中修复了该漏洞,强烈建议受影响的用户尽快升级更新进行防护。

2)可通过控制T3协议的访问来临时阻断针对该漏洞的攻击。WebLogic Server 提供了名为 weblogic.security.net.ConnectionFilterImpl 的默认连接筛选器,此连接筛选器接受所有传入连接,可通过此连接筛选器配置规则,对t3t3s协议进行访问控制。

3、参考链接:

1https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-2628

2http://www.oracle.com/technetwork/security-advisory/cpuapr2018-3678067.html

版权所有:朝阳区教育委员会 京ICP备05038995号
北京市朝阳区现代教育技术信息网络中心(宣教中心)