继Oracle之后,黑客瞄准了易受攻击的WebLogic服务器

栏目: IT资讯 · 发布时间: 6年前

内容简介:黑客从 4 月 17 日之后开始,瞄准了 Oracle WebLogic 服务器的计算机。当时正值 Oracle 发布了季度重要补丁更新(CPU)的安全建议。 Oracle 发布了 CVE-2018-2628 漏洞补丁,和在 WebLogic 中,Java EE 应用程序服...

继Oracle之后,黑客瞄准了易受攻击的WebLogic服务器

黑客从 4 月 17 日之后开始,瞄准了 Oracle WebLogic 服务器的计算机。当时正值 Oracle 发布了季度重要补丁更新(CPU)的安全建议。

Oracle 发布了 CVE-2018-2628 漏洞补丁,和在 WebLogic 中,Java EE 应用程序服务器的 WLS 核心组件中的漏洞的修补程序。

此项漏洞的危险系数很高,因为它可能允许攻击者在远程 WebLogic 服务器无需进行身份验证就执行代码。

PoC 在上周发布

这个漏洞是由绿盟科技安全小组的廖新喜和一名名为 loopx9 的独立安全研究人员发现和报告的。在 Oracle补丁发布后的第二天,Xinxi 在中国社交网络上发布了一篇博文,解释漏洞的工作原理。名为 Brianwrf 的用户在 GitHub 上创建并发布了可以利用这个缺陷的概念验证(PoC)代码。

完全武器化的概念验证(PoC)代码发布之后,导致 7001 端口的扫描立即飙升,该端口运行着易受攻击的 WebLogic“T3” 服务。

Oracle CVE-2018-2628 补丁不完整

根据阿里云工程师的说法,甲骨文似乎已经篡改了 CVE-2018-2628 补丁,甚至让黑客有机会在所谓的补丁WebLogic 系统上利用这个缺陷。

根据信息学家 Kevin Beaumont 的说法,这是因为 Oracle 没有将 WebLogic 问题定义在其核心,而是将用于开发链的命令列入黑名单。据 Beaumont 称,问题似乎源于 Oracle 工程师错过了一个或多个命令。

就目前而言,Beaumont 建议公司阻止端口 7001 上的链接传入,直到 Oracle 发布另一个 - 运行良好的CVE-2018-2628 补丁。管理员应该听从 Beaumont 的建议,因为预计黑客会在 Oracle 不完整补丁的消息传播之后加大对 WebLogic 服务器的力度。

来自:bleepingcomputer


【声明】文章转载自:开源中国社区 [http://www.oschina.net]


以上所述就是小编给大家介绍的《继Oracle之后,黑客瞄准了易受攻击的WebLogic服务器》,希望对大家有所帮助,如果大家有任何疑问请给我留言,小编会及时回复大家的。在此也非常感谢大家对 码农网 的支持!

查看所有标签

猜你喜欢:

本站部分资源来源于网络,本站转载出于传递更多信息之目的,版权归原作者或者来源机构所有,如转载稿涉及版权问题,请联系我们

掘金大数据

掘金大数据

程新洲、朱常波、晁昆 / 机械工业出版社 / 2019-1 / 59.00元

在数据横向融合的时代,充分挖掘数据金矿及盘活数据资产,是企业发展和转型的关键所在。电信运营商以其数据特殊性,必将成为大数据领域的领航者、生力军。各行业的大数据从业者要如何从电信业的大数据中挖掘价值呢? 本书彻底揭开电信运营商数据的神秘面纱,系统介绍了大数据的发展历程,主要的数据挖掘方法,电信运营商在网络运行及业务运营方面的数据资源特征,基于用户、业务、网络、终端及内在联系的电信运营商大数据分......一起来看看 《掘金大数据》 这本书的介绍吧!

JSON 在线解析
JSON 在线解析

在线 JSON 格式化工具

XML 在线格式化
XML 在线格式化

在线 XML 格式化压缩工具

HEX HSV 转换工具
HEX HSV 转换工具

HEX HSV 互换工具