欢迎来到长沙学院网络与现代教育中心

服务电话:0731-84261499

预警信息

联系我们

长沙学院网络与现代技术教育中心

联系电话:0731-84261498

当前位置: 首页 >> 网络安全 >> 预警信息 >> 正文

WebLogic(CVE-2018-2893)安全漏洞预警

发布日期:2018年07月20日 10:09  责任编辑:网络运行与管理部  作者: 来源:网络与现代教育技术中心 点击:[]

漏洞描述

2018年4月17日,Oracle官方发布了2018年4月份的关键补丁更新CPU(CriticalPatchUpdate),其中包含一个高危的Weblogic反序列化漏洞(CVE-2018-2628),因该漏洞修补不善导致被绕过。2018年7月14日,Oracle官方给该绕过漏洞分配了CVE编号CVE-2018-2893。

通过该漏洞,攻击者可以在未授权的情况下远程执行代码。攻击者只需要发送精心构造的T3协议数据,就可以实现远程代码执行获取目标服务器的权限。

影响范围

Oracle WebLogic Server 10.3.6.0

Oracle WebLogic Server 12.1.3.0

Oracle WebLogic Server 12.2.1.2

Oracle WebLogic Server 12.2.1.3

漏洞检测

用户可以通过相关安全服务厂商检测产品检测,还可通过在线检测平台(http://0day. websaas. com. cn/)检测资产是否存在漏洞情况;

修复建议

1.建议受影响的用户尽快升级安装Oracle官方在7月份发布的更新补丁。

http://www. oracle. com/technetwork/security-advisory/cpujul2018-4258247.html

2.根据业务需求选择禁用T3/T3s协议。

威胁推演:此漏洞为远程代码执行漏洞,基于全球使用该产品用户的数量和暴露在网上的端口情况,恶意攻击者可能会开发针对该漏洞的自动化攻击程序,实现漏洞利用成功后自动植入后门程序,并进一步释放矿工程序或是DDOS僵尸木马等恶意程序,从而影响到网站服务的正常提供。

上一条:Struts2 S2-057远程代码执行漏洞预警           下一条:Red Hat DHCP客户端命令执行漏洞(CVE-2018-1111)预警

关闭