漏洞描述:由于在反序列化處理輸入信息的過(guò)程中存在缺陷,未經(jīng)授權(quán)的攻擊者可以發(fā)送精心構(gòu)造的惡意HTTP請(qǐng)求,利用該漏洞獲取服務(wù)器權(quán)限,實(shí)現(xiàn)遠(yuǎn)程代碼執(zhí)行。
修復(fù)建議:官方目前已發(fā)布針對(duì)此漏洞的緊急修復(fù)補(bǔ)丁,可以采取以下4種方式進(jìn)行防護(hù)。
1)及時(shí)打上官方CVE-2019-2725補(bǔ)丁包
官方已于4月26日公布緊急補(bǔ)丁包
2)升級(jí)本地JDK版本
因?yàn)閃eblogic所采用的是其安裝文件中默認(rèn)1.6版本的JDK文件,屬于存在反序列化漏洞的JDK版本,因此升級(jí)到JDK7u21以上版本可以避免由于Java原生類(lèi)反序列化漏洞造成的遠(yuǎn)程代碼執(zhí)行。
3)配置URL訪(fǎng)問(wèn)控制策略
部署于公網(wǎng)的 WebLogic服務(wù)器,可通過(guò)ACL禁止對(duì)l_async/及/wls-wsat/路徑的訪(fǎng)問(wèn)。
4)刪除不安全文件
刪除 wls9_async_response.war與wls-wsat.war 文件及相關(guān)文件夾,并重啟Weblogic 服務(wù)。
具體文件路徑如下:10.3.*版本:Middlewarelwlserver_10.3\serverVlib\%DOMAIN_HOME%\servers\AdminServerltmpl_WL_internall%DOMAIN_HOME%\serversWAdminServerltmpl.internall12.1.3版本:Middleware\Oracle_Home\oracle_common\modules\%DOMAIN_HOME%\servers\AdminServer\tmpl.internal\%DOMAIN_HOME%\servers\AdminServer\tmp\_WL_internal\
注: wls9_async_response.war 及wls-wsat.war屬于一級(jí)應(yīng)用包,對(duì)其進(jìn)行移除或更名操作可能造成未知的后果,Oracle官方不建議對(duì)其進(jìn)行此類(lèi)操作。若在直接刪除此包的情況下應(yīng)用出現(xiàn)問(wèn)題,將無(wú)法得到Oracle 產(chǎn)品部門(mén)的技術(shù)支持。請(qǐng)用戶(hù)自行進(jìn)行影響評(píng)估,并對(duì)此文件進(jìn)行備份后,再執(zhí)行此操作。
更多關(guān)于網(wǎng)絡(luò)安全培訓(xùn)的問(wèn)題,歡迎咨詢(xún)千鋒教育在線(xiàn)名師。千鋒教育擁有多年IT培訓(xùn)服務(wù)經(jīng)驗(yàn),采用全程面授高品質(zhì)、高體驗(yàn)培養(yǎng)模式,擁有國(guó)內(nèi)一體化教學(xué)管理及學(xué)員服務(wù),助力更多學(xué)員實(shí)現(xiàn)高薪夢(mèng)想。