Oracle WebLogic 反序列化严重漏洞CVE-2019-2890
漏洞描述¶
Weblogic在利用T3协议进行远程资源加载调用时,默认会进行黑名单过滤以保证反序列化安全。本漏洞绕过了Weblogic的反序列化黑名单,使攻击者可以通过T3协议对存在漏洞的Weblogic组件实施远程攻击。
影响版本¶
WebLogic Server 10.3.6.0 WebLogic Server 12.1.3.0 WebLogic Server 12.2.1.3
漏洞危害¶
严重
漏洞PoC如下¶
链接:https://pan.baidu.com/s/1V9Gq6V4yItIP5Et1wSfWsQ 提取码:8cx6
安全建议¶
一、禁用 T3 协议
如果您不依赖 T3 协议进行 JVM 通信,可通过暂时阻断 T3 协议缓解此漏洞带来的影响。
1. 进入 Weblogic 控制台,在 base_domain 配置页面中,进入“安全”选项卡页面,点击“筛选器”,配置筛选器。
2. 在连接筛选器中输入:weblogic.security.net.ConnectionFilterImpl,在连接筛选器规则框中输入:* * 7001 deny t3 t3s。
3. 保存生效(无需重启)。
二、排查弱口令
排查 Weblogic 管理后台是否存在弱口令,增强密码强度。 三、升级补丁
相关链接 :https://www.oracle.com/technetwork/security-advisory/cpuoct2019-5072832.html