近日,國家信息安全漏洞庫(CNNVD)收到關(guān)于Oracle WebLogic Server遠程代碼執(zhí)行漏洞(CNNVD -201906-596)情況的報送。攻擊者可利用該漏洞在未授權(quán)的情況下發(fā)送攻擊數(shù)據(jù),實現(xiàn)任意代碼執(zhí)行。該漏洞是由于Oracle WebLogic Server一個歷史漏洞(CNNVD-201904-961)修補不完善導致。CNNVD已于2019年4月23日發(fā)布了該漏洞預(yù)警,盡管4月26日Oracle發(fā)布了補丁,但近日發(fā)現(xiàn)該漏洞仍可被新的攻擊方式利用。Oracle WebLogic Server 10.3.6.0、12.1.3.0等版本均受漏洞影響。目前, Oracle官方暫未發(fā)布該漏洞補丁,但可以通過臨時修補措施緩解漏洞帶來的危害,建議用戶及時確認是否受到漏洞影響,盡快采取修補措施。
一、漏洞介紹
Oracle WebLogic Server是美國甲骨文(Oracle)公司開發(fā)的一款適用于云環(huán)境和傳統(tǒng)環(huán)境的應(yīng)用服務(wù)中間件,它提供了一個現(xiàn)代輕型開發(fā)平臺,支持應(yīng)用從開發(fā)到生產(chǎn)的整個生命周期管理,并簡化了應(yīng)用的部署和管理。
2019年4月26日,Oracle官方發(fā)布了Oracle WebLogic Server遠程代碼執(zhí)行漏洞(CNNVD-201904-961)的修復(fù)補丁,但是在同年6月16日,國家信息安全漏洞庫(CNNVD)收到了該漏洞補丁被繞過并利用的情況報送,攻擊者可以在未經(jīng)授權(quán)的情況下,遠程發(fā)送HTTP請求,最終實現(xiàn)遠程代碼的執(zhí)行。
二、危害影響
攻擊者可利用漏洞在未授權(quán)的情況下遠程發(fā)送攻擊數(shù)據(jù),最終實現(xiàn)遠程代碼執(zhí)行。Oracle WebLogic Server 10.3.6.0、12.1.3.0等版本均受漏洞影響。
三、修復(fù)建議
目前, Oracle官方暫未發(fā)布該漏洞補丁,但可以通過臨時修補措施緩解漏洞帶來的危害,建議用戶及時確認是否受到漏洞影響,盡快采取修補措施。
1、通過訪問策略控制禁止 /_async/* 及 /wls-wsat/* 路徑的URL訪問,此操作可能會造成業(yè)務(wù)系統(tǒng)無法正常使用,可通過白名單機制允許授權(quán)用戶訪問。
2、在明確不使用wls-wsat.war和bea_wls9_async_response.war的情況下, 建議直接刪除該組件并重啟WebLogic服務(wù)器。
3、本次漏洞目前使用的繞過方法只生效于JDK6,建議升級為最新JDK版本。
4、建議使用WebLogic Server構(gòu)建網(wǎng)站的信息系統(tǒng)運營者進行自查,發(fā)現(xiàn)存在漏洞后,按照臨時解決方案及時進行修復(fù)。
本通報由CNNVD技術(shù)支撐單位——知道創(chuàng)宇404實驗室提供支持。
CNNVD將繼續(xù)跟蹤上述漏洞的相關(guān)情況,及時發(fā)布相關(guān)信息。如有需要,可與CNNVD聯(lián)系。
聯(lián)系方式: cnnvd@itsec.gov.cn