美文网首页漏洞复现
【漏洞复现】CVE-2018-2893 weblogic WLS

【漏洞复现】CVE-2018-2893 weblogic WLS

作者: littlebin404 | 来源:发表于2019-11-19 10:32 被阅读0次

    漏洞介绍

    Oracle官方发布了4月份的关键补丁更新CPU(Critical PatchUpdate),其中包含一个高危的Weblogic反序列化漏洞(CVE-2018-2628),该漏洞修补不善导致被绕过。Oracle 官方发布的7月份补丁中修复了该漏洞,分配了漏洞编号CVE-2018-2893。

    通过该漏洞,攻击者可以在未授权的情况下远程执行代码。攻击者只需要发送精心构造的T3协议数据,就可以获取目标服务器的权限。攻击者可利用该漏洞控制组件,影响数据的可用性、保密性和完整性。

    影响范围

    Oracle WebLogic Server 10.3.6.0

    Oracle WebLogic Server 12.1.3.0

    Oracle WebLogic Server 12.2.1.2

    Oracle WebLogic Server 12.2.1.3

    漏洞复现

    Weblogic版本:12.2.1.3.0

    下载地址:

    https://download.oracle.com/otn/nt/middleware/12c/12213/fmw_12.2.1.3.0_wls_Disk1_1of1.zip?AuthParam=1568775353_a7a71a9981dffb1109087b1c017497b1

    环境部署成功

    Poc截图https://github.com/anbai-inc/CVE-2018-2893

    执行:python CVE-2018-2893.py 10.10.10.32 7001

    存在漏洞,复现成功!!

    漏洞修复

    1.Oracle官方已经在 7 月份中的补丁中修复了该漏洞,建议受影响的用户尽快升级更新。

    下载地址:http://www.oracle.com/technetwork/security-advisory/cpujul2018-4258247.html

    2.根据业务需求选择禁用T3协议。

    此漏洞产生于WebLogic的T3服务,因此可通过控制T3协议的访问来临时阻断针对该漏洞的攻击。当开放WebLogic控制台端口(默认为7001端口)时,T3服务会默认开启。

    具体操作:

    (1)进入WebLogic控制台,在base_domain的配置页面中,进入“安全”选项卡页面,点击“筛选器”,进入连接筛选器配置。

    (2)在连接筛选器中输入:weblogic.security.net.ConnectionFilterImpl,在连接筛选器规则中输入:127.0.0.1 * * allow t3 t3s,0.0.0.0/0 * *deny t3 t3s(t3和t3s协议的所有端口只允许本地访问)。

    (3)保存后需重新启动。

    漏洞修复成功!!!

    相关文章

      网友评论

        本文标题:【漏洞复现】CVE-2018-2893 weblogic WLS

        本文链接:https://www.haomeiwen.com/subject/gncwictx.html