发布日期:2025-04-14 18:19 点击次数:126
各学院(课部)、各处(室)、各直属单元:
按照造就部信息安全料理平台对于“WebLogic反序列化缝隙预警”的告知条目,Oracle WebLogic Server存在反序列化汉典呐喊本质缝隙(CVE-2018-2628)。请各单元实时摸清本单元应用情况,开展核查处置和整改职责,具体职责如下:
1、请各单元整理、排查本单元Oracle WebLogic Server具体使用情况,查验WebLogic版块。
2、作念好Oracle数据库料理和蹙迫数据备份职责,字据数据守密要乞降各单元本色情况,开展退避、整改职责,幸免数据丢构怨泄密。
3、存在安全缝隙的单元需端庄处置整改。系统升级整改前需作念好预案,严格本质测试、备份等关节,幸免风险,减小业务影响。
参考手艺文档见附件。
手艺复古关联东说念主:马峥 67886252 15827538560
蚁合与造就手艺中心
2018年4月20日
附件:
基本信息
预警称呼:WebLogic反序列化缝隙(CVE-2018-2628)安全预警 级别:高危
预警描述
一. 缝隙笼统
Oracle WebLogic Server存在反序列化汉典呐喊本质缝隙,允许汉典袭击者在存在缝隙的Oracle WebLogic上本质苟且代码,且不需要进行身份认证。
此缝隙在最新版块中照旧确立,预测于好意思国太平洋时分2018年4月17日1:00PM发布。
缝隙评分
S0947640/CVE-2018-2628:
主题:ACTIVATOR UNICASTREF对象 JAVA RMI反序列化汉典代码本质
CVSSv3基础评分:9.8
CVSS vector:CVS3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
二. 影响鸿沟
受影响的版块
● WebLogic 10.3.6.0
● WebLogic 12.1.3.0
● WebLogic 12.2.1.2
● WebLogic 12.2.1.3
受影响的区域
字据NTI(绿盟态势感知平台)反映的终结,在公共鸿沟内对互联网洞开weblogic事业的金钱数目多达19229,其中包摄中国地区的受影响金钱为1787。
对应中国包摄各省市的的散布情况如下图所示,北京地区洞开的金钱数目较多。
由于此缝隙产生于Weblogic T3事业,当洞开Weblogic适度台端口(默许为7001端口)时,T3事业会默许开启,因此会酿成较大影响,结合也曾爆出的Weblogic WLS 组件缝隙(CVE-2017-10271),不排斥会有袭击者支配挖矿的可能,因此,提出受影响企业用户尽快部署提神步调。
三. 缝隙影响排查
3.1 版块查验
使用如下呐喊对WebLogic版块进行排查
$ cd /lopt/bea92sp2/weblogic92/server/lib
$ java -cp weblogic.jar weblogic.version
稽查版块是否在受影响鸿沟内。要是面前版块在受影响鸿沟内,在检测是否对外洞开了Weblogic端口(默许为7001端口),要是Weblogic事业可被汉典造访。则存在缝隙风险,请受影响的用户实时进行加固。
3.2 剧本检测
针对该缝隙,绿盟科技提供检测剧本 请关联企业用户关联绿盟科技对应的客户司理提取。
3.3 互联网金钱影响排查
绿盟科技胁迫谍报中心提供对互联网洞开蚁合金钱信息稽查的功能,企业用户可通过在NTI上检索自有金钱信息端口洞开情况,稽查企业金钱是否受此缝隙影响。
绿盟科技胁迫谍报中心为企业客户提供互联网金钱核查事业,使得企业客户粗略实时掌捏自己金钱的安全态势以及金钱变动情况,事业细则可酌量:NTI@nsfocus.com,或者酌量对应的客户司理。
四. 缝隙提神
4.1 官方升级
Oracle照旧在发布的WebLogic 12.2.1.2版块中确立了此缝隙,请受影响的用户尽快升级,以保证恒久有用的提神。请参考以下鸠合:
-advisory/cpujan2017-2881727.html
4.2 安全产物提神决策
照旧部署绿盟蚁合入侵提神系统(NIPS)、绿盟蚁合入侵检测系统(NIDS)或绿盟下一代防火墙(NF)的用户,可通过法例升级进行有用的提神,法例号为【23614 Oracle Weblogic Server Java反序列化缝隙】,请关联用户实时升级法例库,并柔柔绿盟科技官网进行升级。
法例升级的详备操作关节见附录A部天职容。
4.3 临时贬责决策
CVE-2018-2628缝隙支配的第一步是与Weblogic事业器洞开在事业端口上的T3事业建立socket讨好,可通过适度T3公约的造访降临时阻断袭击看成。WebLogic Server 提供了名为weblogic.security.net.ConnectionFilterImpl 的默许讨好筛选器。此讨好筛选器继承统共传入讨好,可通过此讨好筛选器配置法例,对t3及t3s公约进行造访适度。。
1. 参加Weblogic适度台,在base_domain的配置页面中,参加“安全”选项卡页面,点击“筛选器”,参加讨好筛选器配置。
2. 在讨好筛选器中输入:weblogic.security.net.ConnectionFilterImpl,在讨好筛选器法例中输入:* * 7001 deny t3 t3s
3. 保存后法例即可奏效,无需再行首先。
使用检测剧本,可看到提神效用照旧奏效:
讨好筛选器法例体式如:target localAddress localPort action protocols,其中:
● target指定一个或多个要筛选的事业器。
● localAddress可界说事业器的主机地址。(要是指定为一个星号 (*),则复返的匹配终结将是统共腹地 IP 地址。)
● localPort界说事业器正在监听的端口。(要是指定了星号,则匹配复返的终结将是事业器上统共可用的端口)。
● action指定要本质的操作。(值必须为“allow”或“deny”。)
● protocols是要进行匹配的公约名列表。(必须指定下列其中一个公约:http、https、t3、t3s、giop、giops、dcom 或 ftp。) 要是未界说公约,则统共公约都将与一个法例匹配。
五. 缝隙简析
巨乳动画该事业会解包Object结构,通过一步步的readObject去第二步事业器上的1099端口央求坏心封装的代码。
然后在腹地弹出缠绵器。
Weblogic照旧将互联网清晰的PoC都照旧加入了黑名单,要是要绕过他的黑名单的截止就只可我方动手构造。来望望InboundMsgAbbrev中resolveProxyClass的收场,resolveProxyClass是处理rmi接口类型的,只判断了java.rmi.registry.Registry,其实粗心找一个rmi接口即可绕过。
六. 声明
本安全公告仅用来描述可能存在的安全问题,绿盟科技不为此安全公告提供任何保证或容或。由于传播、支配此安全公告所提供的信息而酿成的任何平直或者障碍的后果及亏本,均由使用者本东说念主负责,绿盟科技以及安全公告作家不为此承担任何牵累。
绿盟科技领有对此安全公告的修改息争说权。如欲转载或传播此安全公告,必须保证此安全公告的好意思满性,包括版权声明等一都内容。未经绿盟科技允许,不得苟且修改或者增减此安全公告内容,不得以任何神志将其用于买卖研究。
附录A NIPS法例包升级操作
1. 从官网下载最新的NIPS升级包,以5.6.10版块为例,造访以下鸠合可获取最新的法例升级包:
2. 在系统升级中点击离线升级,遴荐系统法例库,遴荐对应的文献,点击上传。
3. 更新得胜后,在系统默许法例库中查找法例编号:23614,即可查询到对应的法例细则。
足交 twitter