CVE-2018-2628安全补丁并不完善 致WebLogic服务器仍易受黑客攻击

Ann2018-05-02 22:45:28

本月早些时候,甲骨文公司(Oracle)针对旗下WebLogic Server产品发布了一个至关重要的安全补丁,用于修补一个被评定为“高危”的Java反序列化远程代码执行漏洞,该漏洞允许攻击者能够在未授权的情况下远程执行任意代码。

然而,一位推特ID为“pyn3rd”并声称来自阿里云安全团队的安全研究人员在上周六(4月27日)发表的推文中表示,Oracle发布的这个安全补丁似乎并不那么“可靠”,一种方法已经被发现可用来绕过这个安全补丁并实现该漏洞的利用。

Oracle WebLogic Server是由Oracle公司开发的一款适用于云环境和传统环境的应用服务中间件,充当多层企业应用程序的前端用户界面和后端数据库之间的中间层。它为所有组件提供一套完整的服务,并自动处理应用程序行为的详细信息,这极大简化了应用的部署和管理。

被追踪为CNNVD-201804-803(CVE-2018-2628)的WebLogic漏洞最初是由NSFOCUS安全团队的廖新喜在2017年11月份通报给Oracle公司的,可以通过TCP端口7001的网络访问被利用。

远程攻击者可利用该漏洞在未授权的情况下发送攻击数据,通过T3协议在WebLogic Server中执行反序列化操作,实现任意代码执行。在WebLogic 的 RMI(远程方法调用)通信中,T3协议用来在 WebLogic Server 和其他 Java 程序间传输数据,而该协议在开放WebLogic控制台端口的应用上是默认开启的。

该漏洞涉及了多个版本,具体受影响版本如下:

Oracle WebLogic Server 10.3.6.0

Oracle WebLogic Server 12.1.3.0

Oracle WebLogic Server 12.2.1.2

Oracle WebLogic Server 12.2.1.3

虽然pyn3rd只是发布了一个GIF动态图片来作为概念证明(PoC),而不是发布完整的绕过代码或任何技术细节,但是对于熟练的黑客来说,要想找到一种方法来实现同样的目标,几乎仅需要几个小时或几天的时间。

目前,尚不清楚Oracle公司何时会发布新的安全补丁,以解决这个能够绕过Oracle安全补丁并实现CNNVD-201804-803(CVE-2018-2628)漏洞利用的新问题。

由于该漏洞的攻击代码已在互联网上被公开,另外已经有攻击者开始在互联网上扫描易受攻击的WebLogic服务器。因此我们建议还没有安装Oracle补丁的用户应及时确认自己的服务器是否受到漏洞的影响,并尽快采取修补措施。即使这个补丁并不完善,但至少能让你获得初步的保护。

来源:黑客视界

weblogicoracle
本作品采用《CC 协议》,转载必须注明作者和本文链接
WebLogic是美国Oracle公司出品的一个application server,确切的说是一个基于JAVAEE架构的中间件,WebLogic是用于开发、集成、部署和管理大型分布式Web应用、网络应用和数据库应用的Java应用服务器。将Java的动态功能和Java Enterprise标准的安全性引入大型网络应用的开发、集成、部署和管理之中。
简介WebLogic是美国Oracle公司出品的一个application server,确切的说是一个基于JAVAEE架构的中间件,WebLogic是用于开发、集成、部署和管理大型分布式Web应用、网络应用和数据库应用的Java应用服务器。
WebLogic是美国Oracle公司出品的一个application server,确切的说是一个基于JAVAEE架构的中间件,WebLogic是用于开发、集成、部署和管理大型分布式Web应用、网络应用和数据库应用的Java应用服务器。将Java的动态功能和Java Enterprise标准的安全性引入大型网络应用的开发、集成、部署和管理之中。
Weblogic是美国Oracle公司出品的一个应用服务器(application server),确切的说是一个基于Java EE架构的中间件,是用于开发、集成、部署和管理大型分布式Web应用、网络应用和 数据库应用的Java应用服务器。 Weblogic将Java的动态功能和Java Enterprise标准的安全性引入大型网络应用的开发、集成、部署和管理之中,是商业市场上主要的Java(J
开始着手对Weblogic历史漏洞进行剖析,周末分析了Weblogic历史上的严重漏洞,一次针对CVE-2015-4852漏洞的补丁绕过。原理虽然简单,但是时间太过久远,一些关键点被历史的长河淹没。找了很多师傅们的博客文章,关于如何封装之前的利用链,大多是用的https://github.com/5up3rc/weblogic_cmd中的现有功能。打算从补丁分析、补丁绕过、利用构造三大方面开始分析
CVE-2017-12071是Oracle WebLogic中WLS 组件的最新的远程代码执行漏洞,官方在 2017 年 10 月份发布了该漏洞的补丁,由于没有公开细节,大量企业尚未及时安装补丁,导致被控制用户量逐渐增加。 该漏洞的利用方法较为简单,攻击者只需要发送精心构造的 HTTP 请求,就可以拿到目标服务器的权限,危害巨大,被进一步利用下载和运行挖矿程序watch-smartd,消耗服务器大
该漏洞是继CVE-2015-4852、CVE-2016-0638、CVE-2016-3510之后的又一个重量级反序列化漏洞。
双家族挖矿事件应急响应
RDP凭证本机RDP密码抓取本机RDP密码是一个我们常遇到的场景,通常使用mimikatz抓取RDP密码。当系统为win10或2012R2以上时,默认在内存缓存中禁止保存明文密码,这时抓取的明文密码为空。上不了线的情况下,也可以在webshell中来dump内存,保存到本地解密即可。
内网凭证东搜西罗
2021-09-18 07:40:00
文章列举了常见的远程链接,远程控制,浏览器,常见数据库中间件相关软件和系统的凭证获取方式。文中涉及的工具已贴出链接,均可在互联网公开进行下载,由于各种原因,文中难免出现纰漏,还请各位师傅批评指正。01FTP,SSH相关软件FileZilla简介:FileZilla 客户端是一个快速可靠的、跨平台的FTP,FTPS和SFTP客户端。具有图形用户界面和很多有用的特性。
Ann
暂无描述