Oracle WebLogic遠程命令執行漏洞預警

2019年04月17日,國家信息安全漏洞共享平臺(CNVD)官方發佈安全公告,稱Oracle WebLogic wls9-async組件存在反序列化遠程命令執行漏洞,攻擊者可利用該漏洞,可在未授權的情況下遠程執行命令。

隨後知道創宇404實驗室啓動應急流程,通過分析後復現了該漏洞並確定該漏洞影響啓用了wls9_async_response.war及wls-wsat.war組件的所有Weblogic版本(包括最新版本),到本預警發佈時,官方仍然沒有發佈對應修復補丁,屬於“0day安全”漏洞。

1.jpg

值得注意的是知道創宇旗下創宇盾監控發現該漏洞最早在4月17日存在漏洞掃描痕跡,另外從知道創宇ZoomEye網絡空間搜索引擎總共檢索到100671條歷史數據,其中中國30,600條,主要分佈在北京、廣東、上海等省市。

2.png

知道創宇404實驗室發出緊急漏洞預警,建議所有使用Oracle WebLogic的用戶引起重視,注意防範,經過確定知道創宇旗下雲安全防禦產品“創宇盾”無需升級即可防禦該漏洞。

臨時解決方案:

方案1:找到並刪除wls9_async_response.war、wls-wsat.war,並重啓Weblogic服務;

方案2:通過訪問策略控制禁止 /_async/* 及 /wls-wsat/* (注意)路徑的URL訪問;

方案3:啓用部署“創宇盾”。

知道創宇404實驗室後續還將發佈更多漏洞細節和漏洞應急方案,敬請關注。

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章