关于Oracle WebLogic远程命令执行0day漏洞(绕过CVE-2019-2725补丁)临时处置建议

作者:深圳市网安计算机安全检测技术有限公司 | 国际 2019/06/16 14:02:04 632

2019年6月15日星期六  

漏洞描述:

       近日,新世界安全团队通过数据监控发现,网络出现Oracle WebLogic远程命令执行漏洞最新利用代码,并绕过了官方4月底的最新安全补丁(CVE-2019-2725)。经安全罩总控平台监控,广东省已经发现了数千起攻击事件。由于应用在处理反序列化输入信息时存在缺陷,攻击者可以发送精心构造的恶意 HTTP 请求,获得目标服务器的权限,在未授权的情况下远程执行命令。目前,该漏洞属于0day,官方尚未给出任何补丁。
危害级别:【高危】
影响版本:
WebLogic 10.3.6.0
WebLogic 12.1.3

修复建议:

       配置URL访问控制策略:部署于公网的WebLogic服务器,可通过WAF配置对/_async/*及/wls-wast/*路径的访问。

       建议使用 WebLogic Server 构建网站的信息系统运营者进行自查,发现存在漏洞后,按照临时解决方案及时进行修复。为避免该漏洞后续可能的影响,建议客户升级大版本,同时密切关注 Oracle 官方 7 月补丁通告。 


推荐关注

指导单位
广东省公安厅网络警察总队 广东省信息安全等级保护协调小组办公室