<rt id="42qci"><optgroup id="42qci"></optgroup></rt>
<acronym id="42qci"></acronym>
<samp id="42qci"><xmp id="42qci"><rt id="42qci"><optgroup id="42qci"></optgroup></rt>
<rt id="42qci"></rt>
信息網絡安全

關于WebLogic Blind XXE漏洞預警

時間:2019-04-19 03:28:43 來源: 打印
近日,Oracle官方發布了4月份的關鍵補丁更新CPU(CriticalPatchUpdate),其中包含一個高危的WebLogic Blind XXE漏洞(CVE-2019-2647),攻擊者可以在未授權的情況下將payload封裝在T3協議中,通過對T3協議中的payload進行反序列化,從而實現對存在漏洞的WebLogic組件進行遠程Blind XXE攻擊,可能導致服務器敏感信息泄露。

影響版本:

OracleWebLogicServer10.3.6.0
OracleWebLogicServer12.1.3.0
OracleWebLogicServer12.2.1.2
OracleWebLogicServer12.2.1.3

安全建議:

一、目前Oracle官方已發布升級補丁修復此漏洞,請升級 Oracle 官方安全補丁。
二、控制 T3 協議的訪問權限
WebLogic Blind XXE 漏洞產生于 WebLogic 的 T3 服務,因此可通過控制 T3 協議的訪問來臨時阻斷針對該漏洞的攻擊。當開放 WebLogic 控制臺端口(默認為 7001 端口)時,T3 服務會默認開啟。具體操作如下:
(1)進入WebLogic控制臺,在base_domain的配置頁面中,進入“安全”選項卡頁面,點擊“篩選器”,進入連接篩選器配置。
(2)在連接篩選器中輸入:weblogic.security.net.ConnectionFilterImpl,在連接篩選器規則中輸入:127.0.0.1* * allow t3 t3s,0.0.0.0/0 * * deny t3 t3s(t3和t3s協議的所有端口只允許本地訪問)注意規則需要單獨分行填寫。
(3)保存后重新啟動
分享到
快速通道
环亚线上娱乐网址