首页安全服务安全公告
正文

【安全预警】Weblogic远程命令执行漏洞安全预警与建议

发布时间:2019-06-17 09:06   浏览次数:173

近日,国内信息安全研究人员通过数据监控发现,野外出现Oracle WebLogic远程命令执行漏洞最新利用代码,并绕过了官方4月底的最新安全补丁(CVE-2019-2725),攻击者利用该漏洞,可在未授权的情况下远程执行代码。




【 漏洞说明】

2019年 4 月 26 日,Oracle 官方发布了 4 月份的关键补丁,其中包含一个高危的WebLogic 反序列化漏洞(CVE-2019-2725)。近日,业内人士监测到绕过该补丁的最新利用代码,经验证情况属实。由于应用在处理反序列化输入信息时存在缺陷,攻击者可以发送精心构造的恶意 HTTP 请求,获得目标服务器的权限,在未授权的情况下远程执行命令。截止目前,该漏洞属于0day,官方尚未发布任何补丁。


【影响范围】 

WebLogic 10.3.6.0

WebLogic 12.1.3

以上均为官方支持的版本


【 缓解措施】

由于该漏洞目前官方未发布正式补丁,建议采取如下临时解决方案:

(1)配置 URL 访问控制策略 

部署于公网的WebLogic服务器,可通过ACL禁止对/_async