【漏洞情报】WebLogic高危漏洞情报

【漏洞详情】

Oracle 官方发布了 2019 年 10  月的严重补丁更新,披露WebLogic服务器存在多个高危漏洞(CVE-2019-2891和CVE-2019-2890),未经授权的远程攻击者可以利用此漏洞获取WebLogic服务器权限,安全风险较大,漏洞详细信息如下:

CVE-2019-2891:未经授权的攻击者可以通过精心构造的HTTP请求向Console组件发起请求,从而接管WebLogic服务器;

CVE-2019-2890:未经授权的攻击者则通过构造T3协议请求,绕过WebLoig的反序列化黑名单,从而接管WebLogic服务器。

【风险评级】

高危

【影响范围】

WebLogic 10.3.6.0.0

WebLogic 12.1.3.0.0

WebLogic 12.2.1.3.0

【修复建议】

建议受影响用户综合评估漏洞风险和业务影响,可采用如下方案进行更新修复,避免安全风险:

一、如无业务需要,建议禁用T3协议:

1. 进入Weblogic控制台,在base_domain配置页面中,进入“安全”选项卡页面,点击“筛选器”,配置筛选器。

2. 在连接筛选器中输入:weblogic.security.net.ConnectionFilterImpl,在连接筛选器规则框中输入:* * 7001 deny t3 t3s。

3. 保存生效(无需重启)。

二、升级oracle最新安全补丁,参考补丁链接:https://support.oracle.com/rs?type=doc&id=2566015.1

【参考链接】

https://www.oracle.com/technetwork/security-advisory/cpuoct2019-5072832.html

特别提醒:修复漏洞前请进行充分测试,并务必做好数据备份和快照,防止出现意外。

平安云

2019年10月17日

咨询·建议

电话咨询

400-151-8800

邮件咨询

cloud@pingan.com

在线客服

工单支持

解决云产品相关技术问题