美女色又黄·一级毛片/欧美A片黄片又黑又大岛国黄片又黑又大/在线中文字幕一区/xxx国产 - 国产三级日本三级日产三级

首頁 >> 新聞資訊 >>行業動態 >> Oracle WebLogic wls9-async組件曝反序列化遠程命令執行漏洞
详细内容

Oracle WebLogic wls9-async組件曝反序列化遠程命令執行漏洞

2019年4月17日,國家信息安全漏洞共享平臺(CNVD)收錄了Oracle WebLogic wls9-async反序列化遠程命令執行漏洞(CNVD-C-2019-48814)。攻擊者利用該漏洞,可在未授權的情況下遠程執行命令。目前,漏洞細節已經公開,近期內針對該類攻擊事件將劇增


WebLogic Server是美國甲骨文(Oracle)公司開發的一款適用于云環境和傳統環境的應用服務中間件,它提供了一個現代輕型開發平臺,支持應用從開發到生產的整個生命周期管理,并簡化了應用的部署和管理。


wls9-async組件為WebLogic Server提供異步通訊服務,默認應用于WebLogic部分版本。由于該WAR包在反序列化處理輸入信息時存在缺陷,攻擊者通過發送精心構造的惡意 HTTP 請求,即可獲得目標服務器的權限,在未授權的情況下遠程執行命令。


CNVD對該漏洞的綜合評級為“高!


安全報告信息

漏洞名稱

Oracle WebLogic wls9-async組件反序列化遠程命令執行漏洞

漏洞影響版本

WebLogic 10.X

WebLogic 12.1.3

漏洞危害等級

高危

廠商是否已發布漏洞補丁

漏洞補丁更新地址

暫無

安全狗總預警期數

82

安全狗發布預警日期

2019年4月25日

安全狗更新預警日期

2019年4月25日

發布者

安全狗海青實驗室


漏洞復現

下圖為利用exp攻擊服務器遠程執行調用計算器命令的情景復現。



處置建議

目前,Oracle官方暫未發布補丁,臨時解決方案如下:

1、找到并刪除ws9_ async_response.war、wIs-wsat.war并重啟 Weblogic服務。


2、用戶也可通過網站狗或云御自定義規則策略,控制禁止 /_async/* 及 /wls-wsat/* 路徑的URL訪問。


建議使用WebLogic Server構建網站的信息系統運營者進行自查,發現存在漏洞后,按照臨時解決方案及時進行修復。


客服中心
联系方式
18734914163
17303454897
- 業務經理
- 業務員01
新浪微博
掃碼進入天域官微
seo seo