<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    【漏洞預警】CNNVD 關于Oracle WebLogic Server WLS核心組件遠程代碼執行

    VSole2018-07-26 20:56:49

    近日,國家信息安全漏洞庫(CNNVD)收到Oracle WebLogic Server WLS核心組件遠程代碼執行漏洞(CNNVD-201807-1276、CVE-2018-2893)情況的報送。遠程攻擊者可利用該漏洞在未授權的情況下發送攻擊數據,通過T3協議在WebLogic Server中執行反序列化操作,實現任意代碼執行。該漏洞是由于Oracle一個歷史漏洞WeblogicServer反序列化漏洞(CNNVD-201804-803、CVE-2018-2628)修補不完善導致,CNNVD已于4月發布了該漏洞預警。WebLogic Server 10.3.6.0、12.1.3.0、12.2.1.2、12.2.1.3等版本均受漏洞影響。目前, Oracle官方已發布補丁修復了該漏洞,建議用戶及時確認是否受到漏洞影響,盡快采取修補措施。

    一、漏洞介紹 Oracle WebLogic Server是美國甲骨文(Oracle)公司開發的一款適用于云環境和傳統環境的應用服務中間件,它提供了一個現代輕型開發平臺,支持應用從開發到生產的整個生命周期管理,并簡化了應用的部署和管理。在WebLogic 的 RMI(遠程方法調用)通信中,T3協議用來在 WebLogic Server 和其他 Java 程序間傳輸數據,該協議在開放WebLogic控制臺端口的應用上默認開啟。 北京時間7月18日凌晨,Oracle官方發布了7月份關鍵補丁更新CPU(Critical Patch Update),其中修復了一個在4月份CPU補丁中未能完全修復的WeblogicServer反序列化漏洞(CNNVD-201804-803、CVE-2018-2628)。攻擊者可以在未經授權的情況下,遠程發送攻擊數據,通過T3協議在WebLogic Server中執行反序列化操作,反序列過程中會遠程加載RMI registry,加載回來的registry又會被反序列化執行,最終實現了遠程代碼的執行。

    二、危害影響 攻擊者可利用漏洞在未授權的情況下遠程發送攻擊數據,通過T3協議在WebLogic Server中執行反序列化操作,最終實現遠程代碼執行。該漏洞涉及了多個版本,具體受影響版本如下:

    Oracle WebLogic Server 10.3.6.0 Oracle WebLogic Server 12.1.3.0 Oracle WebLogic Server 12.2.1.2 Oracle WebLogic Server 12.2.1.3

    三、修復建議 目前,Oracle官方已經發布補丁修復該漏洞,請用戶及時檢查產品版本,如確認受到漏洞影響,可安裝補丁進行防護。 1、Oracle官方更新鏈接如下: http://www.oracle.com/technetwork/security-advisory/cpujul2018-4258247.html 2、臨時解決方案 通過設置weblogic.security.net.ConnectionFilterImpl默認連接篩選器,對T3/T3s協議的訪問權限進行配置,阻斷漏洞利用途徑。具體如下: (a)進入WebLogic控制臺,在base_domain的配置頁面中,進入“安全”選項卡頁面,點擊“篩選器”,進入連接篩選器配置。 (b)在連接篩選器中輸入:WebLogic.security.net.ConnectionFilterImpl,在連接篩選器規則中輸入:* * 7001 deny t3 t3s (c)保存后規則即可生效,無需重新啟動。 來源:國家信息安全漏洞庫

    weblogicoracle
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    WebLogic是美國Oracle公司出品的一個application server,確切的說是一個基于JAVAEE架構的中間件,WebLogic是用于開發、集成、部署和管理大型分布式Web應用、網絡應用和數據庫應用的Java應用服務器。將Java的動態功能和Java Enterprise標準的安全性引入大型網絡應用的開發、集成、部署和管理之中。
    簡介WebLogic是美國Oracle公司出品的一個application server,確切的說是一個基于JAVAEE架構的中間件,WebLogic是用于開發、集成、部署和管理大型分布式Web應用、網絡應用和數據庫應用的Java應用服務器。
    WebLogic是美國Oracle公司出品的一個application server,確切的說是一個基于JAVAEE架構的中間件,WebLogic是用于開發、集成、部署和管理大型分布式Web應用、網絡應用和數據庫應用的Java應用服務器。將Java的動態功能和Java Enterprise標準的安全性引入大型網絡應用的開發、集成、部署和管理之中。
    Weblogic是美國Oracle公司出品的一個應用服務器(application server),確切的說是一個基于Java EE架構的中間件,是用于開發、集成、部署和管理大型分布式Web應用、網絡應用和 數據庫應用的Java應用服務器。 Weblogic將Java的動態功能和Java Enterprise標準的安全性引入大型網絡應用的開發、集成、部署和管理之中,是商業市場上主要的Java(J
    開始著手對Weblogic歷史漏洞進行剖析,周末分析了Weblogic歷史上的嚴重漏洞,一次針對CVE-2015-4852漏洞的補丁繞過。原理雖然簡單,但是時間太過久遠,一些關鍵點被歷史的長河淹沒。找了很多師傅們的博客文章,關于如何封裝之前的利用鏈,大多是用的https://github.com/5up3rc/weblogic_cmd中的現有功能。打算從補丁分析、補丁繞過、利用構造三大方面開始分析
    CVE-2017-12071是Oracle WebLogic中WLS 組件的最新的遠程代碼執行漏洞,官方在 2017 年 10 月份發布了該漏洞的補丁,由于沒有公開細節,大量企業尚未及時安裝補丁,導致被控制用戶量逐漸增加。 該漏洞的利用方法較為簡單,攻擊者只需要發送精心構造的 HTTP 請求,就可以拿到目標服務器的權限,危害巨大,被進一步利用下載和運行挖礦程序watch-smartd,消耗服務器大
    該漏洞是繼CVE-2015-4852、CVE-2016-0638、CVE-2016-3510之后的又一個重量級反序列化漏洞。
    雙家族挖礦事件應急響應
    RDP憑證本機RDP密碼抓取本機RDP密碼是一個我們常遇到的場景,通常使用mimikatz抓取RDP密碼。當系統為win10或2012R2以上時,默認在內存緩存中禁止保存明文密碼,這時抓取的明文密碼為空。上不了線的情況下,也可以在webshell中來dump內存,保存到本地解密即可。
    內網憑證東搜西羅
    2021-09-18 07:40:00
    文章列舉了常見的遠程鏈接,遠程控制,瀏覽器,常見數據庫中間件相關軟件和系統的憑證獲取方式。文中涉及的工具已貼出鏈接,均可在互聯網公開進行下載,由于各種原因,文中難免出現紕漏,還請各位師傅批評指正。01FTP,SSH相關軟件FileZilla簡介:FileZilla 客戶端是一個快速可靠的、跨平臺的FTP,FTPS和SFTP客戶端。具有圖形用戶界面和很多有用的特性。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类