内容简介:WebLogic中默认包含的wls-wast包,由于该WAR包在处理XML输入信息时存在缺陷,攻击者可以发送精心构造的恶意 HTTP 请求,获得目标服务器的权限,在未授权的情况下远程执行命令。也就是说,攻击者能够直接获取服务器系统权限,进行数据窃取,进而甚至会威胁受害者的内网安全。Weblogic 10.3.*Weblogic 12.1.3对于该漏洞,目前默安科技的哨兵云资产风险监控系统已支持通过安装相关应急插件进行检测(目前仅哨兵云saas支持),如下图所示。
WebLogic Server是美国甲骨文(Oracle)公司开发的一款适用于云环境和传统环境的应用服务中间件。它提供了一个现代轻型开发平台,支持应用从开发到生产的整个生命周期管理,并简化了应用的部署和管理过程。近日,有安全研究员发现Weblogic wls-wsat组件中存在高危的远程命令执行漏洞。
默安科技的哨兵云资产风险监控系统目前已支持该漏洞的检测。
如果您的企业存在相关风险,可以联系我们辅助检测是否受到此类漏洞影响,以免被攻击者恶意利用,造成品牌和经济损失。
漏洞描述
WebLogic中默认包含的wls-wast包,由于该WAR包在处理XML输入信息时存在缺陷,攻击者可以发送精心构造的恶意 HTTP 请求,获得目标服务器的权限,在未授权的情况下远程执行命令。也就是说,攻击者能够直接获取服务器系统权限,进行数据窃取,进而甚至会威胁受害者的内网安全。
受影响的版本
Weblogic 10.3.*Weblogic 12.1.3
漏洞检测
对于该漏洞,目前默安科技的哨兵云资产风险监控系统已支持通过安装相关应急插件进行检测(目前仅哨兵云saas支持),如下图所示。
漏洞修复
部署于公网的 WebLogic 服务器,可通过 ACL 禁止对/_async/*及/wls-wsat/*路径的访问。
2. 删除不安全文件
删除 wls9_async_response.war 与 wls-wsat.war 文件及相关文件夹,并重启 Weblogic 服务。具体文件路径如下:
10.3.*版本:
\Middleware\wlserver_10.3\server\lib\
%DOMAIN_HOME%\servers\AdminServer\tmp\_WL_internal\
%DOMAIN_HOME%\servers\AdminServer\tmp\.internal\
12.1.3 版本:
\Middleware\Oracle_Home\oracle_common\modules\
%DOMAIN_HOME%\servers\AdminServer\tmp\.internal\
%DOMAIN_HOME%\servers\AdminServer\tmp\_WL_internal\
注意:
wls9_async_response.war及wls-wsat.war 属于一级应用包,对其进行移除或更名操作可能造成未知的后果,Oracle 官方不建议对其进行此类操作。
若在直接删除此包的情况下应用出现问题,将无法得到Oracle 产品部门的技术支持。
请用户自行进行影响评估,并对此文件进行备份后,再执行此操作。
建议使用WebLogic Server 构建网站的信息系统运营者进行自查,发现存在漏洞后,按照临时解决方案及时进行修复。
请密切关注Oracle 官方7 月补丁通告。
以上所述就是小编给大家介绍的《漏洞预警| Weblogic wls-wsat远程命令执行(哨兵云支持检测)》,希望对大家有所帮助,如果大家有任何疑问请给我留言,小编会及时回复大家的。在此也非常感谢大家对 码农网 的支持!
猜你喜欢:- Redis 哨兵节点之间相互自动发现机制(自动重写哨兵节点的配置文件)
- Redis 哨兵节点之间相互自动发现机制(自动重写哨兵节点的配置文件)
- redis系列:哨兵
- Redis哨兵机制
- 搭建Redis主从+哨兵模式
- Redis Sentinel(哨兵模式)
本站部分资源来源于网络,本站转载出于传递更多信息之目的,版权归原作者或者来源机构所有,如转载稿涉及版权问题,请联系我们。
图片转BASE64编码
在线图片转Base64编码工具
UNIX 时间戳转换
UNIX 时间戳转换