【高危安全預警】WebLogic Blind XXE漏洞
2019年4月17日,Oracle官方發布4月份安全補丁, 補丁中包含WebLogic Blind XXE漏洞,漏洞編號為CVE-2019-2647。利用該漏洞,攻擊者可以在未授權的情況下將payload封裝在T3協議中,通過對T3協議中的payload進行反序列化,從而實現對存在漏洞的WebLogic組件進行遠程Blind XXE攻擊。
漏洞名稱 | WebLogic Blind XXE漏洞 |
漏洞編號 | 高危 |
影響范圍 | Oracle WebLogic Server 10.3.6.0、12.1.3.0、12.2.1.3 |
POC | 暫無 |
官方補丁地址 | https://www.oracle.com/technetwork/security-advisory/cpuapr2019-5072813.html |
危害等級 | 高危 |
安全狗總預警期數 | 82 |
安全狗發布預警日期 | 2019年4月17日 |
發布者 | 安全狗海青實驗室 |
1、升級補丁
Oracle官方更新鏈接地址:
https://www.oracle.com/technetwork/security-advisory/cpuapr2019-5072813.html。
2、控制T3協議的訪問
WebLogic Blind XXE漏洞產生于WebLogic的T3服務,因此可通過控制T3協議的訪問來臨時阻斷針對該漏洞的攻擊。當開放WebLogic控制臺端口(默認為7001端口)時,T3服務會默認開啟。
具體操作:
(1)進入WebLogic控制臺,在base_domain的配置頁面中,進入“安全”選項卡頁面,點擊“篩選器”,進入連接篩選器配置。
(2)在連接篩選器中輸入:
weblogic.security.net.ConnectionFilterImpl
在連接篩選器規則中輸入:
127.0.0.1 * * allow t3 t3s,0.0.0.0/0 * * deny t3 t3s
(t3和t3s協議的所有端口只允許本地訪問)。
推荐
-
-
QQ空间
-
新浪微博
-
人人网
-
豆瓣