Oracle WebLogic Server WLS核心组件反序列化漏洞

admin 2023-12-02 05:44:15 Ali_nvd 来源:ZONE.CI 全球网 0 阅读模式
严重 Oracle WebLogic Server WLS核心组件反序列化漏洞

CVE编号

CVE-2018-2628

利用情况

POC 已公开

补丁情况

官方补丁

披露时间

2018-04-19
漏洞描述
2018年4月18日,阿里云云盾应急响应中心监测到Oracle官方发布了4月份的关键补丁更新CPU(Critical Patch Update),其中包含一个高危的Weblogic反序列化漏洞(CVE-2018-2628),通过该漏洞,攻击者可以在未授权的情况下远程执行代码。
解决建议
如果您不依赖T3协议进行JVM通信,可通过暂时阻断T3协议缓解此漏洞带来的影响。1. 进入Weblogic控制台,在base_domain配置页面中,进入“安全”选项卡页面,点击“筛选器”,配置筛选器。2. 在连接筛选器中输入:weblogic.security.net.ConnectionFilterImpl,在连接筛选器规则框中输入:* * 7001 deny t3 t3s。3. 保存生效(无需重启)。
参考链接
http://www.oracle.com/technetwork/security-advisory/cpuapr2018-3678067.html
http://www.securityfocus.com/bid/103776
http://www.securitytracker.com/id/1040696
https://github.com/brianwrf/CVE-2018-2628
https://www.exploit-db.com/exploits/44553/
https://www.exploit-db.com/exploits/45193/
https://www.exploit-db.com/exploits/46513/
受影响软件情况
# 类型 厂商 产品 版本 影响面
1
运行在以下环境
应用 oracle weblogic_server 10.3.6.0.0 -
运行在以下环境
应用 oracle weblogic_server 12.1.3.0.0 -
运行在以下环境
应用 oracle weblogic_server 12.2.1.2.0 -
运行在以下环境
应用 oracle weblogic_server 12.2.1.3 -
阿里云评分 9.1
  • 攻击路径 远程
  • 攻击复杂度 容易
  • 权限要求 无需权限
  • 影响范围 全局影响
  • EXP成熟度 POC 已公开
  • 补丁情况 官方补丁
  • 数据保密性 数据泄露
  • 数据完整性 传输被破坏
  • 服务器危害 服务器失陷
  • 全网数量 N/A
CWE-ID 漏洞类型
CWE-502 可信数据的反序列化
- avd.aliyun.com
weinxin
版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
N/A Ali_nvd

N/A

N/ACVE编号 CVE-2024-9120利用情况 暂无补丁情况 N/A披露时间 2024-09-23漏洞描述Use after free in Dawn
评论:0   参与:  0