【知道创宇404实验室】Oracle WebLogic 远程命令执行漏洞预警

释放双眼,带上耳机,听听看~!
2019年04月17日,国家信息安全漏洞共享平台(CNVD)官方发布安全公告http://www.cnvd.org.cn/webinfo/show/4989称OracleWebLogicwls9-async组件存在反序列化远程命令执行漏洞,攻击者可利用该漏洞在未授权的情况下远程执行命令。随后知道

2019年04月17日,国家信息安全漏洞共享平台(CNVD)官方发布安全公告http://www.cnvd.org.cn/webinfo/show/4989称Oracle WebLogic wls9-async组件存在反序列化远程命令执行漏洞,攻击者可利用该漏洞在未授权的情况下远程执行命令。

随后知道创宇404实验室启动应急流程,通过分析后复现了该漏洞并确定该漏洞影响启用了wls9_async_response.war及wls-wsat.war组件的所有Weblogic版本(包括最新版本),到本预警发布时,官方仍然没有发布对应修复补丁,属于“0day安全”漏洞。

值得注意的是,知道创宇旗下创宇盾监控发现,该漏洞最早在4月17日存在漏洞扫描痕迹,另外从知道创宇ZoomEye网络空间搜索引擎总共检索到100671条历史数据,其中中国30,600条 主要分布在北京、广东、上海等省市。

由此知道创宇404实验室发出紧急漏洞预警,建议所有使用Oracle WebLogic的用户引起重视,注意防范。目前经过确认,知道创宇旗下云安全防御产品“创宇盾”无需升级即可防御该漏洞。

临时解决方案:

方案1:找到并删除wls9_async_response.war、wls-wsat.war 并重启Weblogic服务

方案2:通过访问策略控制禁止 /_async/* 及 /wls-wsat/* (注意) 路径的URL访问。

方案3:启用部署“创宇盾”(https://www.yunaq.com/cyd/)

知道创宇404实验室后续将发布更多漏洞细节和漏洞应急方案,敬请关注。

给TA买糖
共{{data.count}}人
人已赞赏
Web安全

【漏洞预警】Thinkphp5.1 ~ 5.2 全版本代码执行漏洞

2019-1-15 3:27:16

Web安全

WebLogic CVE-2019-2647、CVE-2019-2648、CVE-2019-2649、CVE-2019-2650 XXE漏洞分析

2019-5-2 9:05:50

0 条回复 A文章作者 M管理员
    暂无讨论,说说你的看法吧
个人中心
购物车
优惠劵
今日签到
有新私信 私信列表
搜索