【漏洞預警】Weblogic最新反序列化遠程命令執行漏洞(繞過 CVE-2019-2725 補丁)
一、漏洞描述 4月17日,國家信息安全漏洞共享平臺(CNVD)公開了Weblogic反序列化遠程代碼執行漏洞(CNVD-C-2019-48814/CVE-2019-2725),由于在反序列化處理輸入信息的過程中存在缺陷,未經授權的攻擊者可以發送精心構造的惡意 HTTP 請求,利用該漏洞可獲取服務器權限,實現遠程代碼執行。官方緊急補丁(CVE-2019-2725)已于4月26日發布。 近日,有消息稱CVE-2019-2725的補丁可繞過,網上已流出相關POC,經我團隊小伙伴驗證,漏洞確實存在,攻擊者可通過發送精心構造的惡意HTTP請求,在未授權的情況下遠程執行命令。目前官方補丁未發布,漏洞細節未公開,望相關用戶及時采取相關措施。 驗證截圖:
二、受影響版本 · Oracle WebLogic Server10.3.6.0.0 · Oracle WebLogic Server12.1.3.0.0
三、修復建議 1. 刪除wls9_async_response.war和wls-wsat.war文件及相關文件夾并重啟Weblogic服務。具體路徑為: 10.3.*版本: /Middleware/wlserver_10.3/server/lib/ %DOMAIN_HOME%/servers/AdminServer/tmp/_WL_internal/ %DOMAIN_HOME%/servers/AdminServer/tmp/.internal/ 12.1.3版本: /Middleware/Oracle_Home/oracle_common/modules/ %DOMAIN_HOME%/servers/AdminServer/tmp/.internal/ %DOMAIN_HOME%/servers/AdminServer/tmp/_WL_internal/ 2. 通過訪問策略控制禁止 /_async/跟/wls-wsat/ 路徑的URL訪問。 3. 請密切關注 Oracle 官方補丁通告。 來源:CSPEC 立體防護