码迷,mamicode.com
首页 > 数据库 > 详细

【知道创宇404实验室】Oracle WebLogic远程命令执行漏洞预警

时间:2019-04-21 11:24:45      阅读:739      评论:0      收藏:0      [点我收藏+]

标签:索引   实验   紧急   漏洞挖掘   研究   版本   技术   网络安全   提交   

2019年04月17日,国家信息安全漏洞共享平台(CNVD)官方发布安全公告 http://www.cnvd.org.cn/webinfo/show/4989 称Oracle WebLogic wls9-async组件存在反序列化远程命令执行漏洞,***者可利用该漏洞,可在未授权的情况下远程执行命令。随后知道创宇404实验室启动应急流程,通过分析后复现了该漏洞并确定该漏洞影响启用了wls9_async_response.war及wls-wsat.war组件的所有Weblogic版本(包括最新版本),到本预警发布时,官方仍然没有发布对应修复补丁,属于“0day安全”漏洞。
技术图片

值得注意的是知道创宇旗下创宇盾监控发现该漏洞最早在4月17日存在漏洞扫描痕迹,另外从知道创宇ZoomEye网络空间搜索引擎总共检索到100671条历史数据,其中中国30,600条,主要分布在北京、广东、上海等省市。

技术图片

知道创宇404实验室发出紧急漏洞预警,建议所有使用Oracle WebLogic的用户引起重视,注意防范,经过确定知道创宇旗下云安全防御产品“创宇盾”无需升级即可防御该漏洞。

临时解决方案:

方案1:找到并删除wls9_async_response.war、wls-wsat.war 并重启Weblogic服务
方案2:通过访问策略控制禁止 /_async/ 及 /wls-wsat/ (注意) 路径的URL访问。
方案3:启用部署“创宇盾”(https://www.yunaq.com/cyd/

知道创宇404实验室后续还将发布更多漏洞细节和漏洞应急方案,敬请关注。

技术图片

知道创宇404实验室,是国内***文化深厚的网络安全公司知道创宇最神秘和核心的部门,在知道创宇CSO、404实验室负责人周景平(黑哥)的带领下,知道创宇404实验室长期致力于Web、IoT、工控、区块链等领域内安全漏洞挖掘、***技术的研究工作,团队曾多次向国内外多家知名厂商如微软、苹果、Adobe、腾讯、阿里、百度等提交漏洞研究成果,并协助修复安全漏洞,多次获得相关致谢,在业内享有极高的声誉。

【知道创宇404实验室】Oracle WebLogic远程命令执行漏洞预警

标签:索引   实验   紧急   漏洞挖掘   研究   版本   技术   网络安全   提交   

原文地址:https://blog.51cto.com/14126565/2382116

(0)
(0)
   
举报
评论 一句话评论(0
0条  
登录后才能评论!
© 2014 mamicode.com 版权所有 京ICP备13008772号-2
迷上了代码!