安全播报

防御吧作为15年知名老牌域名服务商,CNNIC和CANN双认证域名注册商,已经
持续为500多万个域名提供服务,包括智能DNS/自由转移/隐私保护等服务!
关于Oracle WebLogic Server远程代码执行漏洞的通报CNNVD -201906-596
2019-06-17 10:08:47 【

      近日,国家信息安全漏洞库(CNNVD)收到关于Oracle WebLogic Server远程代码执行漏洞(CNNVD -201906-596)情况的报送。攻击者可利用该漏洞在未授权的情况下发送攻击数据,实现任意代码执行。该漏洞是由于Oracle WebLogic Server一个历史漏洞(CNNVD-201904-961)修补不完善导致。CNNVD已于2019年4月23日发布了该漏洞预警,尽管4月26日Oracle发布了补丁,但近日发现该漏洞仍可被新的攻击方式利用。Oracle WebLogic Server 10.3.6.0、12.1.3.0等版本均受漏洞影响。目前, Oracle官方暂未发布该漏洞补丁,但可以通过临时修补措施缓解漏洞带来的危害,建议用户及时确认是否受到漏洞影响,尽快采取修补措施。

一、漏洞介绍

      Oracle WebLogic Server是美国甲骨文(Oracle)公司开发的一款适用于云环境和传统环境的应用服务中间件,它提供了一个现代轻型开发平台,支持应用从开发到生产的整个生命周期管理,并简化了应用的部署和管理。

      2019年4月26日,Oracle官方发布了Oracle WebLogic Server远程代码执行漏洞(CNNVD-201904-961)的修复补丁,但是在同年6月16日,国家信息安全漏洞库(CNNVD)收到了该漏洞补丁被绕过并利用的情况报送,攻击者可以在未经授权的情况下,远程发送HTTP请求,最终实现远程代码的执行。

二、危害影响

      攻击者可利用漏洞在未授权的情况下远程发送攻击数据,最终实现远程代码执行。Oracle WebLogic Server 10.3.6.0、12.1.3.0等版本均受漏洞影响。

三、修复建议

      目前, Oracle官方暂未发布该漏洞补丁,但可以通过临时修补措施缓解漏洞带来的危害,建议用户及时确认是否受到漏洞影响,尽快采取修补措施。

      1、通过访问策略控制禁止 /_async/* 及 /wls-wsat/* 路径的URL访问,此操作可能会造成业务系统无法正常使用,可通过白名单机制允许授权用户访问。

      2、在明确不使用wls-wsat.war和bea_wls9_async_response.war的情况下, 建议直接删除该组件并重启WebLogic服务器。  

      3、本次漏洞目前使用的绕过方法只生效于JDK6,建议升级为最新JDK版本。

      4、建议使用WebLogic Server构建网站的信息系统运营者进行自查,发现存在漏洞后,按照临时解决方案及时进行修复。

      本通报由CNNVD技术支撑单位——知道创宇404实验室提供支持。

      CNNVD将继续跟踪上述漏洞的相关情况,及时发布相关信息。如有需要,可与CNNVD联系。

      联系方式: cnnvd@itsec.gov.cn


】【打印关闭】 【返回顶部
分享到QQ空间
分享到: 
上一篇Netflix发现多个Linux和FreeBSD D.. 下一篇【漏洞预警】CNNVD关于Coremail邮..

立足首都,辐射全球,防御吧专注云防御及云计算服务15年!

联系我们

服务热线:13051179500 18910191973
企业QQ:1245940436
技术支持:010-56159998
E-Mail:xihedata.com
Copyright ? 2003-2016 fangyuba. 防御吧(完美解决防御与加速) 版权所有 增值许可:京B2-20140042号
售前咨询
公司总机:18910191973
24小时电话:010-56159998
投诉电话:18910191973
值班售后/技术支持
售后服务/财务
备案专员
紧急电话:18610088800