查看原文
其他

漏洞预警 | Oracle WebLogic多个安全漏洞预警

E安全 2022-05-14

The following article is from 安恒信息 Author 安恒应急响应中心

更多全球网络安全资讯尽在E安全官网www.easyaq.com



1.安全公告

2019年4月16日,Oracle官方发布了2019年4月安全更新公告,包含了其家族Fusion Middleware、Financial Services Applications、Retail Applications、MySQL等多个产品的安全漏洞公告。


其中有多个Oracle WebLogic Server的远程代码执行漏洞,对应CVE编号:CVE-2019-2658、CVE-2019-2646、CVE-2019-2645等,漏洞公告链接:

https://www.oracle.com/technetwork/security-advisory/cpuapr2019-5072813.html


此次更新CVE列表:

https://www.oracle.com/technetwork/topics/security/public-vuln-to-advisory-mapping-093627.html


其他漏洞信息,请参考Oracle历史安全公告列表:

https://www.oracle.com/technetwork/topics/security/alerts-086861.html


2019年4月17日,中国国家信息安全漏洞共享平台(CNVD)发布了关于Oracle WebLogic wls9-async组件存在反序列化远程命令执行漏洞的安全公告(CNVD-C-2019-48814),通过该漏洞,恶意攻击者可以在未授权的情况下远程执行命令,漏洞公告链接:

http://www.cnvd.org.cn/webinfo/show/4989


该漏洞目前厂商暂未发布补丁。


2.漏洞描述

Oracle官方发布的2019年4月安全更新公告的CVE-2019-2658、CVE-2019-2646、CVE-2019-2645等漏洞,涉及Oracle WebLogic Server核心组件WLS和EJB Container,恶意攻击者可以通过调用HTTP、T3协议攻击默认监听的7001端口,通过漏洞利用工具,从而实现远程代码执行效果,建议尽快更新补丁和采取相应缓解措施。


CNVD-C-2019-48814:部分版本WebLogic Server中默认包含的wls9_async_response.war和wls-wsat.war存在反序列化远程命令执行漏洞,Oracle官方暂未发布补丁,建议通过临时缓解措施加固防护。


3.影响范围

WebLogic远程代码执行漏洞CVE-2019-2646、CVE-2019-2645影响以下版本:

Oracle WebLogic Server 10.3.6.0.0版本,

Oracle WebLogic Server 12.1.3.0.0版本,

Oracle WebLogic Server 12.2.1.3.0版本;

WebLogic远程代码执行漏洞CNVD-C-2019-48814影响以下版本:

WebLogic 10.X

WebLogic 12.1.3

通过安恒研究院SUMAP平台针对全球Oracle WebLogic Server服务的资产情况统计,最新查询分布情况如下:



通过安恒研究院SUMAP平台针对国内Oracle WebLogic Server服务的资产情况统计,最新查询分布情况如下:



4.缓解措施

高危:预计网上很快会有该远程代码执行漏洞的POC,建议尽快升级软件和使用连接筛选器临时拒绝T3/T3s协议。


建议尽快安装安全更新补丁(可以使用BSU智能更新)或使用连接筛选器临时阻止外部访问7001端口的T3/T3s协议:


连接筛选器:

weblogic.security.net.ConnectionFilterImpl


规则示例:

0.0.0.0/0 * 7001 deny t3 t3s#拒绝所有访问


允许和拒绝指定IP规则示例:

192.168.1.0/24 * 7001 allow t3 t3s#允许指定IP段访问

192.168.2.0/24 * 7001 deny t3 t3s#拒绝指定IP段访问


连接筛选器说明参考:

https://docs.oracle.com/cd/E24329_01/web.1211/e24485/con_filtr.htm#SCPRG377


CNVD-C-2019-48814漏洞临时缓解措施:

查找并删除wls9_async_response.war、 wls-wsat.war,然后重启Weblogic服务;

限制访问/_async/*、/wls-wsat/*路径。


威胁推演:此漏洞为远程代码执行漏洞,基于全球使用该产品用户的数量和暴露在网上的端口情况,恶意攻击者可能会开发针对该漏洞的自动化攻击程序,实现漏洞利用成功后自动植入后门程序,并进一步释放矿工程序或是DDOS僵尸木马等恶意程序,从而影响到网站服务的正常提供。


安全运营建议:Oracle WebLogic历史上已经报过多个安全漏洞(其中也有反序列化漏洞),建议使用该产品的企业经常关注官方安全更新公告。


本文转自 安恒应急响应中心


推荐阅读:


▼点击“阅读原文” 查看更多精彩内容


您可能也对以下帖子感兴趣

文章有问题?点此查看未经处理的缓存