补丁不给力 甲骨文 WebLogic 服务器仍易遭攻击
翻译:360代码卫士团队
本月早些时候,甲骨文修复了存在于 WebLogic 服务器 Fusion 中间件件中的一个远程代码执行漏洞,它可导致攻击者轻易地完全控制易受攻击的服务器。
然而,一名推特昵称为 @pyn3rd 且自称是阿里巴巴安全团队成员的研究人员找到攻击者能绕过该安全补丁的方法并再次利用这个 WebLogic 漏洞。
WebLogic 服务器是多层企业应用中前端用户接口和后端数据库的中间层。它为所有组件提供完整的服务并自动处理应用行为详情。
2017年11月,NSFOCUS 安全团队的Liao Xinxi 率先发现了甲骨文 WebLogic 服务器漏洞 (CVE-2018-2628),它可遭经由 TCP 端口7001 的网络访问利用。
如遭成功利用,该漏洞可允许远程攻击者完全接管易受攻击的甲骨文 WebLogic 服务器。该漏洞影响版本 10.3.6.0、12.1.3.0 、12.2.1.2和 12.2.1.3。
由于利用该漏洞的 PoC 已被发布在 GitHub 上,有人已经绕过了漏洞补丁,因此 WebLogic 服务器仍然易受攻击。
尽管 @pyn3rd 仅发布了一个短 GIF 视频作为 PoC 而不是发布完整的绕过代码或任何技术详情,但脚本小子们只要几小时或几天就能搞清楚如何利用。
目前尚不清楚甲骨文是否会发布新的安全更新解决这个仍可遭利用的 CVE-2018-2628。
为了安全起见,仍然建议安装甲骨文四月份发布的补丁,因为攻击者已经开始扫描易受攻击的 WebLogic 服务器。
关联阅读
原文链接
本文由360代码卫士编译,不代表360观点,转载请注明 “转自360代码卫士www.codesafe.cn”。