暂无图片
暂无图片
暂无图片
暂无图片
暂无图片

数据安全快讯20210421:Oracle WebLogic应用服务器发现反序列化高危漏洞,请升级JDK!

原创 JayJay 2021-04-22
818

WebLogic是美国Oracle公司出品的一个application server,它是一个基于JAVAEE架构的中间件,WebLogic是用于开发、集成、部署和管理大型分布式Web应用、网络应用和数据库应用的Java应用服务器。将Java的动态功能和Java Enterprise标准的安全性引入大型网络应用的开发、集成、部署和管理之中。

4月20日,Oracle WebLogic被发现反序列化零日漏洞,且官方暂未发布补丁,风险极高。以下是漏洞详情:

漏洞详情

WebLogic T3反序列化零日漏洞 严重程度:重要

该漏洞是由于应用在处理反序列化输入信息时存在漏洞,攻击者可以通过发送精心构造的恶意请求,获得目标服务器的权限,并在未授权的情况下执行远程命令,最终获取服务器的权限。

受影响产品和版本

如果用户在安装部署Oracle WebLogic时启用了T3协议或者使用了旧版JDK,那么可能会受到此漏洞影响

解决方案

目前官方暂未发布补丁,风险极高。安全建议:

(1) 禁用T3协议

如果您不依赖T3协议进行JVM通信,可通过暂时阻断T3协议缓解此漏洞带来的影响。

  1. 进入Weblogic控制台,在base_domain配置页面中,进入“安全”选项卡页面,点击“筛选器”,配置筛选器。

  2. 在连接筛选器中输入:weblogic.security.net.ConnectionFilterImpl,在连接筛选器规则框中输入:* * 7001 deny t3 t3s。

(2) 将JDK升级到最新版

查看更多漏洞信息 以及升级请访问官网:

https://www.oracle.com/cn/security-alerts/

文章来源:http://www.techweb.com.cn/cloud/2021-04-21/2836093.shtml

最后修改时间:2021-04-22 11:17:37
「喜欢这篇文章,您的关注和赞赏是给作者最好的鼓励」
关注作者
【版权声明】本文为墨天轮用户原创内容,转载时必须标注文章的来源(墨天轮),文章链接,文章作者等基本信息,否则作者和墨天轮有权追究责任。如果您发现墨天轮中有涉嫌抄袭或者侵权的内容,欢迎发送邮件至:contact@modb.pro进行举报,并提供相关证据,一经查实,墨天轮将立刻删除相关内容。

评论