
作者:天津九安特機電工程有限公司 來(lái)源: 天津九安特機電工程有限公司 日期:2026-05-04 17:57:57
今天大寶seo博客和朋友們分享的??反序主題是關(guān)于WebLogic反序列化遠程命令執行漏洞,該內容的列化漏洞主要部分摘自百度百科及百度安全指數,感興趣的遠程朋友可以關(guān)注一下。首先,命令WebLogic是執行美國Oracle公司出品的一個(gè)application server,確切的反序說(shuō)是一個(gè)基于JAVAEE架構的中間件,WebLogic是列化漏洞用于開(kāi)發(fā)、集成、遠程部署和管理大型分布式Web應用、命令網(wǎng)絡(luò )應用和數據庫應用的執行Java應用服務(wù)器。將Java的反序動(dòng)態(tài)功能和Java Enterp( ?▽?)rise標準的安全性引入大型網(wǎng)絡(luò )應用的開(kāi)發(fā)(fa)、集成、列化漏洞部署和管理之中。遠程
漏洞描述:
2018年7月18日,oracle官方在季度補丁里修復了一個(gè)遠(°□°)程代碼執行漏洞(CVE-2018-2893),該漏洞通過(guò)JRMP協(xié)??議利用( ?ω?)RMI的機制缺陷達到執行任意代碼的目的。
影響版本:
Oracle WebLogic Server 10.3.6.0
Oracl┐(′д`)┌e WebLogic Server 12.1.3.0
Oracle WebLogic Ser??ver 12.2.1.2
Oracle WebLogic Ser??ver 12.2.1.3
漏洞等級:
高危
漏洞分析:
因為軟件的設計原因,wˉ\_(ツ)_/ˉeblogic由于反序列化引起的代碼執行漏洞已經(jīng)多次出現,本次漏洞就是因為weblogic server中默認支持RMI通信機(′?ω?`)制,導致攻擊者可以利用T3協(xié)議傳遞惡意構造的payload對主機發(fā)起攻擊,并且RMI通信機制利用的T3協(xié)議端(′ω`)口與web端口一致,加劇了漏洞的危害性。
實(shí)施步驟:
1、進(jìn)入WebLogic控制臺,在base_domain的(°□°)配置頁(yè)面中,進(jìn)入“安全”選ヾ(′▽?zhuān)??項卡頁(yè)面,點(diǎn)擊“篩選器”,進(jìn)入連接篩選器配置。
3、保存后需重新啟動(dòng),規則方可生效。
解決方案:
關(guān)注oracle官方更(geng)新補丁。
了解更多:
http://www.freebuf.com/vuls/177868.html