预警Oracle WebLogic服务器高危安全漏洞预警

2019年4月17日,监测到Oracle官方发布安全公告,披露WebLogic服务器存在多个高危漏洞,包括远程代码执行、任意文件上传、反序列化等。黑客利用漏洞可能可以远程获取WebLogic服务器权限,风险较大。

漏洞评级

CVE-2019-2658:严重

CVE-2019-2646:严重

CVE-2019-2645:严重

CVE-2019-1258:高危

CVE-2019-2647:高危

CVE-2019-2648:高危

CVE-2019-2649:高危

CVE-2019-2650:高危

CVE-2019-2618:中危

CVE-2019-2568:中危

CVE-2019-2615:中危

影响组件

WLS Core Components

WLS Core Components (Spring Framework)

WLS - Web Services

EJB Container

受影响范围

WebLogic 10.3.6.0.0

WebLogic 12.1.3.0.0

WebLogic 12.2.1.3.0

安全建议

一、禁用T3协议

如果您不依赖T3协议进行JVM通信,可通过暂时阻断T3协议缓解此漏洞带来的影响。

1. 进入Weblogic控制台,在base_domain配置页面中,进入“安全”选项卡页面,点击“筛选器”,配置筛选器。

2. 在连接筛选器中输入:weblogic.security.net.ConnectionFilterImpl,在连接筛选器规则框中输入:* * 7001 deny t3 t3s。

3. 保存生效(无需重启)。

二、排查弱口令

排查Weblogic管理后台是否存在弱口令,增强密码强度。

三、升级补丁

官方公告

https://www.oracle.com/technetwork/security-advisory/cpuapr2019-5072813.html

「点点赞赏,手留余香」

    还没有人赞赏,快来当第一个赞赏的人吧!