压在透明的玻璃上c-国产精品国产一级A片精品免费-国产精品视频网-成人黄网站18秘 免费看|www.tcsft.com

漏洞預(yù)警 | Weblogic補(bǔ)丁失效?

0x00 漏洞概述

本月早些時(shí)候,Oracle為其WebLogic服務(wù)器的一個(gè)嚴(yán)重漏洞打上了補(bǔ)丁。前些日子,Oracle剛剛發(fā)布了最近一個(gè)季度的補(bǔ)丁,整整254個(gè),它們以Java和Spectre補(bǔ)丁為主,這個(gè)安全漏洞當(dāng)時(shí)得到了修復(fù)。

安全研究人員表示W(wǎng)ebLogic補(bǔ)丁可以被人繞過,并發(fā)布了概念證明代碼。

0x01 漏洞影響面

影響版本:

Weblogic 10.3.6.0

Weblogic 12.1.3.0

Weblogic 12.2.1.2

Weblogic 12.2.1.3

0x02 漏洞詳情

周末,帳號為@pyn3rd的用戶發(fā)推文稱,“2018.4的關(guān)鍵補(bǔ)丁更新版可以輕松繞過”,同時(shí)還發(fā)布了概念證明(PoC)。

#CVE-2018-2628 ?Weblogic服務(wù)器反序列化遠(yuǎn)程命令執(zhí)行。不幸的是,2018.4的重要補(bǔ)丁更新版可以輕松繞過。

t0165c5c0f29d95944b

不同的是,它是使用<java.rmi.activation.Activator> 取代<java.rmi.registry.Registry>??雌饋鞳racle甚至沒有解決這個(gè)問題,它只是將一些命令列入黑名單。這種情況下,它并沒有注意到下一個(gè)命令。

該漏洞為Oracle融合中間件(子組件:WLS核心組件)的Oracle WebLogic Server組件中的漏洞。

易受攻擊的weblogic服務(wù)允許未經(jīng)身份驗(yàn)證的攻擊者通過T3網(wǎng)絡(luò)訪問及破壞Oracle WebLogic Server。此漏洞的成功攻擊可能導(dǎo)致攻擊者接管Oracle WebLogic Server,造成遠(yuǎn)程代碼執(zhí)行。

目前相關(guān)PoC已經(jīng)公開,漏洞驗(yàn)證如下圖:

t01174f04e9d9d58aad

影響范圍:

通過QUAKE資產(chǎn)系統(tǒng)檢索,全球范圍內(nèi)暴露在互聯(lián)網(wǎng)上的weblogic服務(wù)多達(dá)11125臺,中國區(qū)有2690臺。

t01085c31006bb42ad0

0x03 修復(fù)建議

Oracle今天發(fā)布的安全補(bǔ)丁中,修復(fù)了該漏洞,強(qiáng)烈建議受影響的用戶盡快升級更新。

用戶使用正版軟件許可賬號,可在https://support.oracle.com 處下載Oracle官方補(bǔ)丁。

0x04 時(shí)間線

2018-04-18 Oracle 發(fā)布季度安全更新,其中包含 cve-2018-2628

2018-04-18 360-CERT 對更新進(jìn)行研判,發(fā)布預(yù)警

0x05 參考鏈接

  1. Oracle 4月安全更新公告
原文:https://www.anquanke.com/post/id/105265

上一篇:紅芯瀏覽器:國內(nèi)首個(gè)軟件定義邊界安全解決方案

下一篇:PDF 文件也可被濫用于竊取 Windows 憑證