Oracle WebLogic中发现“高度关键”未修补的零天缺陷
发布时间:2022-10-07 21:48:33 2235
相关标签: # 研究# 数据# 软件# 安全漏洞# 软件

Oracle WebLogic是一个可扩展的、基于Java的多层企业应用服务器,允许企业在云上快速部署新产品和服务。它在云环境和传统环境中都很流行。
据报道,Oracle WebLogic应用程序包含一个严重的反序列化远程代码执行漏洞,该漏洞会影响软件的所有版本,如果启用了“wls9_async_response.war”和“wls wsat.war”组件,就会触发该漏洞。
KnownSec 404的研究人员发现了该漏洞,攻击者只需发送精心编制的HTTP请求,不需要任何授权。

“由于WAR软件包在反序列化输入信息方面存在缺陷,攻击者可以通过发送精心构造的恶意HTTP请求来获取目标服务器的权限,并在未经授权的情况下远程执行命令,”中国国家信息安全漏洞共享平台(CNVD)解释道。研究人员还与甲骨文的团队分享了零日漏洞的详细信息,该漏洞被追踪为CNVD-C-2019-48814,但甲骨文尚未发布补丁。受影响的Oracle WebLogic版本如下:
- WebLogic 10。X
- WebLogic 12.1.3
在美国和中国部署的Oracle WebLogic服务器数量最多,在伊朗、德国、印度等国部署的数量较少。

因此,在公司发布修补漏洞的更新之前,强烈建议服务器管理员通过更改以下两种设置之一来防止其系统受到攻击:
- 查找和删除wls9_异步_响应。战争,wls wsat。war并重新启动Weblogic服务,或
- 阻止通过访问策略控制访问/_async/*和/wls wsat/*URL路径。
由于Oracle WebLogic服务器通常是攻击者的目标,因此,如果攻击者已经开始利用这一零日漏洞,然后利用易受攻击的服务器进行恶意攻击,也就不足为奇了。
特别声明:以上内容(图片及文字)均为互联网收集或者用户上传发布,本站仅提供信息存储服务!如有侵权或有涉及法律问题请联系我们。
举报