Weblogic反序列化远程命令执行漏洞(CNVD-C-2019-48814)

作者:   深圳市网安计算机安全检测技术有限公司 2019/04/25 15:12:38 824次阅读 国际
文章来源:https://nosec.org/home/detail/2514.html

概述

       近日,白帽汇安全研究院监测到国家信息安全漏洞共享平台(CNVD)收到了由中国民生银行股份有限公司报送的Oracle WebLogic wls9-async反序列化远程命令执行漏洞(CNVD-C-2019-48814)。WebLogic是美国Oracle公司出品的Java应用服务器,WebLogic是用于开发、集成、部署和管理大型分布式Web应用、网络应用和数据库应用。攻击者可利用该漏洞在未授权的情况下远程执行命令。

分布情况

       根据FOFA的数据统计,全球共有23015个开放的weblogic服务。其韩国最多,有6919个开放服务。其次是中国,有6058个开放的weblogic服务。美国排第三,有5214个开放的weblogic服务。伊朗有2152个开放的weblogic服务。加拿大有267个开放的weblogic服务。

1.png

2.png

全球分布情况(非漏洞影响范围)

        国内的weblogic服务分布如下,北京最多,有3438个服务,浙江有427个服务,广东有280个服务,上海有226个服务,江苏有165个服务。

3.png

4.png

全国分布情况(非漏洞影响范围)

漏洞描述

       该漏洞是由wls9_async_response组件导致,在反序列化处理输入信息时存在缺陷,攻击者可以发送精心构造的恶意 HTTP 请求,未授权的情况下远程执行命令。部分版本WebLogic中默认包含的wls9_async_response包,主要是为WebLogic Server提供异步通讯服务。

漏洞危害

  • 高危

影响版本

  • WebLogic 10.X

  • WebLogic 12.1.3

漏洞POC

目前,文中提到的漏洞相关PoC,FOFA客户端目前已支持检测上述漏洞。

5.png

漏洞编号

  • CNVD-C-2019-48814

修复建议

目前,Oracle官方暂未发布补丁,临时解决方案如下:

1、 删除wls9_async_response的war包并重启webLogic;

2、 通过访问策略控制禁止 /_async/* 路径的URL访问。

参考


指导单位
广东省公安厅网络警察总队 广东省信息安全等级保护协调小组办公室