您所在的位置: 首页 >
安全研究 >
安全通告 >
WebLogic远程代码漏洞通告
0x01关键词:
WebLogic、远程代码执行
0x02背景
近日,补天漏洞响应平台与奇安信CERT收到一个WebLogic远程代码执行漏洞,攻击者可以远程访问 Weblogic Server 服务器上的接口,传入恶意数据,从而获取服务器权限并在未授权情况下远程执行任意代码。目前官方尚未发布针对该漏洞的更新,补天漏洞响应平台与奇安信CERT建议客户尽快应用奇安信相关产品并进行规则更新,对漏洞进行防范。
0x03情报通告
0x04威胁程度
个人风险评级:低危
企业风险评级:高危
情报风险预警:对公司影响等级为高,对使用OracleWebLogic Server的企业均有被攻击的风险。
0x05情报描述
WebLogic是Oracle公司开发的一款适用于云环境和传统环境的应用服务中间件,它提供了一个现代轻型开发平台,支持应用从开发到生产的整个生命周期管理,并简化了应用的部署和管理。
近日,补天漏洞响应平台与奇安信CERT收到一个WebLogic远程代码执行漏洞,攻击者可以远程访问 Weblogic Server 服务器上的接口,传入恶意数据,从而获取服务器权限并在未授权情况下远程执行任意代码。
0x06影响版本
目前受影响的版本:
WebLogic 10.3.6.0.0
WebLogic 12.1.3.0.0
WebLogic 12.2.1.3.0
WebLogic 12.2.1.4.0
0x07总结以及处置建议
处置建议:
Oracle官方暂未公布安全更新,建议采用奇安信产品解决方案以缓解该漏洞带来的影响:
奇安信网神天堤防火墙产品防护方案
奇安信新一代智慧防火墙(NSG3000/5000/7000/9000系列)和下一代极速防火墙(NSG3500/5500/7500/9500系列)产品系列,已通过更新IPS特征库完成了对该漏洞的防护。建议用户尽快将IPS特征库升级至” 2003261400” 及以上版本并启用规则ID: 51420进行检测防御。
360网神虚拟化安全管理平台已更新入侵防御规则库
360 网神虚拟化安全管理平台轻代理版本可通过更新入侵防御规则库2020.03.26版本,支持对WebLogic远程代码执行漏洞的防护,请用户联系技术支持人员获取规则升级包对虚拟化产品轻代理版本进行升级。
360 网神虚拟化安全管理平台无代理版本可通过更新入侵防御规则库10259版本,支持对WebLogic远程代码执行漏洞的防护,请用户联系技术支持人员获取规则升级包对虚拟化产品无代理版本进行升级。
奇安信网神网络数据传感器系统产品检测方案
奇安信网神网络数据传感器(NDS3000/5000/7000/9000系列和vNDS1000/2000/3000系列)产品,已具备该漏洞的检测能力。规则ID为:51420,建议用户尽快升级检测规则库至2003261400以上版本并启用该检测规则。
奇安信天眼产品解决方案
奇安信天眼新一代威胁感知系统在第一时间加入了该漏洞的检测规则,请将规则包升级到3.0.0326.11752及以上版本。规则名称:WebLogic远程代码执行漏洞,规则ID:0x5a8c。奇安信天眼流量探针(传感器)升级方法:系统配置->设备升级->规则升级,选择“网络升级”或“本地升级”。
如欲获取漏洞技术支持,请发送邮件至补天官方邮箱:
butian_report@qianxin.com
0x08附录
个人风险等级与威胁系数
企业风险等级与威胁系数
免责声明:本漏洞通告仅供用于描述可能存在的安全问题,补天平台不为此漏洞通告提供任何承诺或保证。由于传播或利用漏洞通告所提供的信息而造成任何直接或间接的后果和损失,均由使用者本人负责。补天平台及漏洞通告作者不为此承担任何责任。补天平台拥有对漏洞通告的修改和解释权。未经补天平台书面允许,不得转载、修改或增减此漏洞通告的内容,不得以任何方式将其用于任何目的。
关于补天漏洞响应平台:补天漏洞响应平台成立于2013年3月,是专注于漏洞响应的第三方平台。补天平台通过充分引导和培养民间的白帽力量,实现实时的、高效的漏洞报告与响应,协同保护全社会网络安全。