关于Weblogic反序列化漏洞的公告
亲爱的华北1用户:
您好!2018年4月18日,华北1安全应急响应中心监控到Oracle官方在4月安全公告中披露了WebLogic Server存在的一个高危反序列化漏洞(漏洞编号:CVE-2018-2628),通过该漏洞,攻击者可以在未授权的情况下远程执行代码。攻击者只需要发送精心构造的T3协议数据,就可以获取目标服务器的权限。攻击者可利用该漏洞控制组件,影响数据的可用性、保密性和完整性。以下为漏洞详情。
漏洞名称
Weblogic反序列化漏洞
漏洞危害等级
严重
影响版本
Oracle WebLogic Server 10.3.6.0
Oracle WebLogic Server 12.1.3.0
Oracle WebLogic Server 12.2.1.2
Oracle WebLogic Server 12.2.1.3
漏洞描述
漏洞产生于Weblogic T3服务,当开放Weblogic控制台端口(默认为7001端口)时,T3服务会默认开启,因此可能会造成较大影响。
漏洞编号
CVE-2018-2628
修复方案
Oracle官方已经在关键补丁更新(CPU)中修复了该漏洞,建议受影响的用户尽快升级更新进行防护:
注意:Oracle官方补丁需要用户持有正版软件的许可账号进行下载安装,使用该账号登陆 https://support.oracle.com 下载最新补丁即可。
风险暂缓措施
WebLogic Server 提供了名为 weblogic.security.net.ConnectionFilterImpl 的默认连接筛选器,此连接筛选器接受所有传入连接,可通过此连接筛选器配置规则,对T3及T3s协议进行访问控制
相关链接
http://www.oracle.com/technetwork/security-advisory/cpuapr2018-3678067.html
http://toutiao.secjia.com/cve-2018-2628
如有问题请及时拨打7×24小时客服电话:400-028-9900,或直接发送邮件至:supermix_cs@kingsoft.com 与我们联系。再次感谢您对华北1的理解与支持!
北京华北1网络技术有限公司
2018/04/18