返回

Oracle WebLogic中发现“高度关键”未修补的零天缺陷

发布时间:2022-10-07 21:48:33 2235
# 研究# 数据# 软件# 安全漏洞# 软件
oracle weblogic server vulnerability
Oracle WebLogic服务器一些攻击者可能已经开始在野外利用的应用程序。

Oracle WebLogic是一个可扩展的、基于Java的多层企业应用服务器,允许企业在云上快速部署新产品和服务。它在云环境和传统环境中都很流行。

据报道,Oracle WebLogic应用程序包含一个严重的反序列化远程代码执行漏洞,该漏洞会影响软件的所有版本,如果启用了“wls9_async_response.war”和“wls wsat.war”组件,就会触发该漏洞。

KnownSec 404的研究人员发现了该漏洞,攻击者只需发送精心编制的HTTP请求,不需要任何授权。

oracle weblogic server vulnerability
“由于WAR软件包在反序列化输入信息方面存在缺陷,攻击者可以通过发送精心构造的恶意HTTP请求来获取目标服务器的权限,并在未经授权的情况下远程执行命令,”中国国家信息安全漏洞共享平台(CNVD)解释道。
研究人员还与甲骨文的团队分享了零日漏洞的详细信息,该漏洞被追踪为CNVD-C-2019-48814,但甲骨文尚未发布补丁。受影响的Oracle WebLogic版本如下:
  • WebLogic 10。X
  • WebLogic 12.1.3
根据ZoomEye cyberspace搜索引擎的数据,超过36000台WebLogic服务器可在互联网上公开访问,但尚不清楚其中有多少服务器启用了易受攻击的组件。

在美国和中国部署的Oracle WebLogic服务器数量最多,在伊朗、德国、印度等国部署的数量较少。
oracle weblogic server vulnerability
由于Oracle每三个月发布一次安全更新,并且本月刚刚发布了一个关键的补丁更新,所以这个零日问题不太可能在短期内(即7月之前)得到修补,除非该公司决定推出带外安全更新。

因此,在公司发布修补漏洞的更新之前,强烈建议服务器管理员通过更改以下两种设置之一来防止其系统受到攻击:
  • 查找和删除wls9_异步_响应。战争,wls wsat。war并重新启动Weblogic服务,或
  • 阻止通过访问策略控制访问/_async/*和/wls wsat/*URL路径。
由于Oracle WebLogic服务器通常是攻击者的目标,因此,如果攻击者已经开始利用这一零日漏洞,然后利用易受攻击的服务器进行恶意攻击,也就不足为奇了。

 

特别声明:以上内容(图片及文字)均为互联网收集或者用户上传发布,本站仅提供信息存储服务!如有侵权或有涉及法律问题请联系我们。
举报
评论区(0)
按点赞数排序
用户头像
精选文章
thumb 中国研究员首次曝光美国国安局顶级后门—“方程式组织”
thumb 俄乌线上战争,网络攻击弥漫着数字硝烟
thumb 从网络安全角度了解俄罗斯入侵乌克兰的相关事件时间线