本月早些時(shí)候,Oracle為其WebLogic服務(wù)器的一個(gè)嚴(yán)重漏洞打上了補(bǔ)丁。前些日子,Oracle剛剛發(fā)布了最近一個(gè)季度的補(bǔ)丁,整整254個(gè),它們以Java和Spectre補(bǔ)丁為主,這個(gè)安全漏洞當(dāng)時(shí)得到了修復(fù)。
安全研究人員表示W(wǎng)ebLogic補(bǔ)丁可以被人繞過,并發(fā)布了概念證明代碼。
影響版本:
Weblogic 10.3.6.0
Weblogic 12.1.3.0
Weblogic 12.2.1.2
Weblogic 12.2.1.3
周末,帳號為@pyn3rd的用戶發(fā)推文稱,“2018.4的關(guān)鍵補(bǔ)丁更新版可以輕松繞過”,同時(shí)還發(fā)布了概念證明(PoC)。
#CVE-2018-2628 ?Weblogic服務(wù)器反序列化遠(yuǎn)程命令執(zhí)行。不幸的是,2018.4的重要補(bǔ)丁更新版可以輕松繞過。
不同的是,它是使用<java.rmi.activation.Activator> 取代<java.rmi.registry.Registry>??雌饋鞳racle甚至沒有解決這個(gè)問題,它只是將一些命令列入黑名單。這種情況下,它并沒有注意到下一個(gè)命令。
該漏洞為Oracle融合中間件(子組件:WLS核心組件)的Oracle WebLogic Server組件中的漏洞。
易受攻擊的weblogic服務(wù)允許未經(jīng)身份驗(yàn)證的攻擊者通過T3網(wǎng)絡(luò)訪問及破壞Oracle WebLogic Server。此漏洞的成功攻擊可能導(dǎo)致攻擊者接管Oracle WebLogic Server,造成遠(yuǎn)程代碼執(zhí)行。
目前相關(guān)PoC已經(jīng)公開,漏洞驗(yàn)證如下圖:
影響范圍:
通過QUAKE資產(chǎn)系統(tǒng)檢索,全球范圍內(nèi)暴露在互聯(lián)網(wǎng)上的weblogic服務(wù)多達(dá)11125臺,中國區(qū)有2690臺。
Oracle今天發(fā)布的安全補(bǔ)丁中,修復(fù)了該漏洞,強(qiáng)烈建議受影響的用戶盡快升級更新。
用戶使用正版軟件許可賬號,可在https://support.oracle.com 處下載Oracle官方補(bǔ)丁。
2018-04-18 Oracle 發(fā)布季度安全更新,其中包含 cve-2018-2628
2018-04-18 360-CERT 對更新進(jìn)行研判,發(fā)布預(yù)警