通知公告Notices

当前位置: 首页  -  通知公告  -  正文
[紧急漏洞预警]WebLogic 反序列化漏洞(CVE-2019-2890)
时间:2019-10-17

一、漏洞概述

     2019年10月15日,Oracle官方发布10月份安全补丁, 补丁中包含一个可造成RCE远程任意代码执行的高危漏洞,该漏洞CVSS风险评分7.2,漏洞编号为CVE-2019-2890。此漏洞是利用T3协议的漏洞从而造成远程任意代码执行。

     T3也称为丰富套接字,是BEA内部协议,功能丰富,可扩展性好。T3是多工双向和异步协议,经过高度优化,只使用一个套接字和一条线程。借助这种方法,基于Java的客户端可以根据服务器方需求使用多种RMI对象,但仍使用一个套接字和一条线程。


二、漏洞时间轴

    2019年5月25日,Oracle官方确认漏洞存在并开始着手修复;

    2019年10月15日,Oracle官方分配CVE编号并发布安全补丁。


三、漏洞影响版本

    1.WebLogic Server 10.3.6.0

    2.WebLogic Server 12.1.3.0

    3.WebLogic Server 12.2.1.3


四、解决方案

    1、更新Oracle 2019年10月补丁

        https://www.oracle.com/technetwork/security-advisory/cpuoct2019-5072832.html

    2、控制T3协议的访问

        此漏洞产生于WebLogic的T3服务,因此可通过控制T3协议的访问来临时阻断针对该漏洞的攻击。当开放WebLogic控制台端口(默认为7001端口)时,T3服务会默认开启。具体操作:

       a)进入WebLogic控制台,在base_domain的配置页面中,进入“安全”选项卡页面,点击“筛选器”,进入连接筛选器配置。

       b)在连接筛选器中输入:weblogic.security.net.ConnectionFilterImpl,在连接筛选器规则中输入:127.0.0.1 * * allow t3 t3s,0.0.0.0/0 * * deny t3 t3s(t3和t3s协议的所有端口只允许本地访问)。

      c)保存后需重新启动,规则方可生效。


转自https://mp.weixin.qq.com/s/rgmkEwb3qEeedNTL6_JDjw