【漏洞详情】
Oracle 官方发布了 2019 年 10 月的严重补丁更新,披露WebLogic服务器存在多个高危漏洞(CVE-2019-2891和CVE-2019-2890),未经授权的远程攻击者可以利用此漏洞获取WebLogic服务器权限,安全风险较大,漏洞详细信息如下:
CVE-2019-2891:未经授权的攻击者可以通过精心构造的HTTP请求向Console组件发起请求,从而接管WebLogic服务器;
CVE-2019-2890:未经授权的攻击者则通过构造T3协议请求,绕过WebLoig的反序列化黑名单,从而接管WebLogic服务器。
【风险评级】
高危
【影响范围】
WebLogic 10.3.6.0.0
WebLogic 12.1.3.0.0
WebLogic 12.2.1.3.0
【修复建议】
建议受影响用户综合评估漏洞风险和业务影响,可采用如下方案进行更新修复,避免安全风险:
一、如无业务需要,建议禁用T3协议:
1. 进入Weblogic控制台,在base_domain配置页面中,进入“安全”选项卡页面,点击“筛选器”,配置筛选器。
2. 在连接筛选器中输入:weblogic.security.net.ConnectionFilterImpl,在连接筛选器规则框中输入:* * 7001 deny t3 t3s。
3. 保存生效(无需重启)。
二、升级oracle最新安全补丁,参考补丁链接:https://support.oracle.com/rs?type=doc&id=2566015.1
【参考链接】
https://www.oracle.com/technetwork/security-advisory/cpuoct2019-5072832.html
特别提醒:修复漏洞前请进行充分测试,并务必做好数据备份和快照,防止出现意外。
平安云
2019年10月17日