预警Oracle WebLogic 远程代码执行漏洞(CVE-2019-2725 补丁绕过)

释放双眼,带上耳机,听听看~!

2019年6月15日,安全专题监测到Oracle WebLogic 在野0day命令执行漏洞,该漏洞绕过了最新的Weblogic补丁(CVE-2019-2725),攻击者可以发送精心构造的恶意HTTP请求,在未授权的情况下远程执行命令,风险极大。

漏洞描述

该漏洞绕过CVE-2019-2725补丁,漏洞存在wls-wsat和bea_wls9_async_response组件,未经授权的攻击者可以发送精心构造的恶意 HTTP 请求,获取服务器权限,实现远程代码执行。安全专题已捕获该0day漏洞利用方式,漏洞真实存在且风险极大。目前官方暂未发布补丁,安全专题提醒WebLogic用户尽快使用以下安全修复方案阻止漏洞攻击。

历史上,2019年4月18日,安全安全应急响应中心发布CVE-2019-2725漏洞预警:https://help.aliyun.com/noticelist/articleid/1000131175.html

2019年6月18日,Oracle官方已发布该漏洞通告和补丁,CVE编号CVE-2019-2729:https://www.oracle.com/technetwork/security-advisory/alert-cve-2019-2729-5570780.html

安全修复建议

注:以下任意一种修复方式都有可能造成业务不可用

一、删除wls-wsat.war和bea_wls9_async_response相关组件并重启WebLogic,如:bea_wls9_async_response.war、com.oracle.webservices.wls.bea-wls9-async-response_*.war和wls-wsat.war

二、通过访问控制策略禁止互联网对/_async/*和/wls-wsat/*路径的访问

三、通过安全安全组禁止WebLogic端口对外或只允许特定安全ip地址访问,如下:

预警Oracle WebLogic 远程代码执行漏洞(CVE-2019-2725 补丁绕过)

漏洞评级

CVE-2019-2725补丁绕过 严重

受影响范围

10.3.6.0.0

12.1.3.0.0

相关链接

https://help.aliyun.com/noticelist/articleid/1000131175.html

https://www.oracle.com/technetwork/security-advisory/alert-cve-2019-2729-5570780.html

云盾云中心已可防御此漏洞攻击

云盾云中心已支持对该漏洞检测

云盾云中心应急漏洞模块已支持对该漏洞一键检测

我们会关注后续进展,请随时关注官方公告。

内容来自网络,如有侵犯到您的权益,请联系站长QQ7529997,我们将及时处理。

安全专题

2019.6.15

给TA打赏
共{{data.count}}人
人已打赏
安全漏洞

Rails 5.2.4.1 与 6.0.2.1 发布,修复漏洞

2019-12-19 11:12:22

安全漏洞

腾讯 Blade Team 获封 CNVD “最具价值漏洞”奖

2019-12-31 11:12:22

个人中心
购物车
优惠劵
今日签到
有新私信 私信列表
搜索