2019年04月17日,國家信息安全漏洞共享平臺(CNVD)官方發佈安全公告,稱Oracle WebLogic wls9-async組件存在反序列化遠程命令執行漏洞,攻擊者可利用該漏洞,可在未授權的情況下遠程執行命令。
隨後知道創宇404實驗室啓動應急流程,通過分析後復現了該漏洞並確定該漏洞影響啓用了wls9_async_response.war及wls-wsat.war組件的所有Weblogic版本(包括最新版本),到本預警發佈時,官方仍然沒有發佈對應修復補丁,屬於“0day安全”漏洞。
值得注意的是知道創宇旗下創宇盾監控發現該漏洞最早在4月17日存在漏洞掃描痕跡,另外從知道創宇ZoomEye網絡空間搜索引擎總共檢索到100671條歷史數據,其中中國30,600條,主要分佈在北京、廣東、上海等省市。
知道創宇404實驗室發出緊急漏洞預警,建議所有使用Oracle WebLogic的用戶引起重視,注意防範,經過確定知道創宇旗下雲安全防禦產品“創宇盾”無需升級即可防禦該漏洞。
臨時解決方案:
方案1:找到並刪除wls9_async_response.war、wls-wsat.war,並重啓Weblogic服務;
方案2:通過訪問策略控制禁止 /_async/* 及 /wls-wsat/* (注意)路徑的URL訪問;
方案3:啓用部署“創宇盾”。
知道創宇404實驗室後續還將發佈更多漏洞細節和漏洞應急方案,敬請關注。