【漏洞预警】weblogic高危漏洞预警(cve-k8凯发天生赢家

【漏洞预警】weblogic高危漏洞预警(cve-2019-2891、cve-2019-2890)
作者:阿里云 发布时间:2019-10-17

2019年10月16日,阿里云应急响应中心监测到oracle官方发布安全公告,披露weblogic服务器存在多个高危漏洞,包括反序列化等。黑客利用漏洞可能可以远程获取weblogic服务器权限,风险较大。

漏洞描述

cve-2019-2891中,未经授权的攻击者可以通过精心构造的http请求向console组件发起请求,从而接管weblogic服务器。cve-2019-2890中,未经授权的攻击者则通过构造t3协议请求,绕过webloig的反序列化黑名单,从而接管weblogic服务器。

漏洞评级

cve-2019-2891:高危

cve-2019-2890:高危

影响版本

weblogic 10.3.6.0.0

weblogic 12.1.3.0.0

weblogic 12.2.1.3.0

安全建议

一、禁用t3协议

如果您不依赖t3协议进行jvm通信,可通过暂时阻断t3协议缓解此漏洞带来的影响。

1. 进入weblogic控制台,在base_domain配置页面中,进入“安全”选项卡页面,点击“筛选器”,配置筛选器。

2. 在连接筛选器中输入:weblogic.security.net.connectionfilterimpl,在连接筛选器规则框中输入:* * 7001 deny t3 t3s。

3. 保存生效(无需重启)。

二、排查弱口令

排查weblogic管理后台是否存在弱口令,增强密码强度。

三、升级补丁

相关链接


网站地图