点击上方“网御星云”可订阅哦!

WebLogic是Oracle公司出品的一个基于Java EE架构的中间件,一般应用于开发、集成、部署和管理大型分布式Web应用、网络应用和数据库应用的Java应用服务器。

2019年4月17日,Oracle官方发布4月份安全补丁,补丁中包含集团ADLab发现并第一时间提交给Oracle官方的WebLogic Blind XXE漏洞,漏洞编号为CVE-2019-2647。利用该漏洞,攻击者可以在未授权的情况下将payload封装在T3协议中,通过对T3协议中的payload进行反序列化,从而实现对存在漏洞的WebLogic组件进行远程Blind XXE攻击。该漏洞影响范围广泛,建议广大用户及时采取应对措施,以免遭受黑客攻击。

详细内容可参考ADLab分析:https://mp.weixin.qq.com/s/ded-kzmApHk_EsJakeSwpg

漏洞影响版本

WebLogic 10.3.6.0

WebLogic 12.1.3.0

WebLogic 12.2.1.2

WebLogic 12.2.1.3

漏洞验证

测试环境:

WebLogic Server 10.3.6.0

(打补p28343311_1036_Generic)

漏洞利用效果:

解决方案

 官方建议

1.升级补丁:

Oracle官方更新链接地址:https://www.oracle.com/technetwork/security-advisory/cpuapr2019-5072813.html。

2.控制T3协议的访问:

WebLogic Blind XXE漏洞产生于WebLogic的T3服务,因此可通过控制T3协议的访问来临时阻断针对该漏洞的攻击。当开放WebLogic控制台端口(默认为7001端口)时,T3服务会默认开启。

(1)进入WebLogic控制台,在base_domain配置页面中,进入安全选项卡页面,点击筛选器,配置筛选器。

(2)在连接筛选器中输入:weblogic.security.net.ConnectionFilterImpl在连接筛选器规则中输入:127.0.0.1 * * allow t3 t3s,0.0.0.0/0 * * deny t3 t3s(t3和t3s协议的所有端口只允许本地访问)。

(3)保存后需重新启动,规则方可生效。

 漏洞扫描

网御漏洞扫描系统V6.0于2019年4月18日紧急发布针对该漏洞的升级包,支持对该漏洞进行检测,用户升级网御漏洞扫描系统漏洞库后即可对该漏洞进行扫描。升级包获取方式:

1.拨打网御星云客服电话4008107766获取升级包;

2.联系网御星云当地客户代表获取升级包。

请使用网御漏洞扫描系统V6.0产品的用户尽快升级到最新版本,及时对该漏洞进行检测,以便尽快采取防范措施。

 产品检测与防护

已部署网御星云IDS、IPS、WAF产品的客户请确认如下事件规则已经下发并应用,即可有效检测或阻断攻击。

HTTP_Weblogic_任意文件读取漏洞[CVE-2019-2615]

HTTP_WebLogic_任意文件上传漏洞[CVE-2019-2618]

HTTP_WebLogic_Blind_XXE注入漏洞[CVE-2019-2647]

weblogic t3协议配置_WebLogic远程Blind XXE高危漏洞,网御星云提供解决方案相关推荐

  1. weblogic t3 协议利用与防御

    weblogic t3 协议利用与防御 原创 360-CERT [360CERT](javascript:void(0)

  2. 【漏洞预警】Redis 4.x/5.x 远程命令执行高危漏洞修复

    Redis 4.x/5.x 远程命令执行高危漏洞修复 漏洞背景 漏洞描述 影响版本(Redis 4.x.Redis 5.x) 安全建议 一.通过阿里云安全组禁止Redis端口对外或只允许特定安全ip地 ...

  3. Windows RDP远程代码执行高危漏洞加固指南

    漏洞信息 序号 漏洞类型 风险等级 漏洞主机( 操作系统及版本) 1 Windows RDP远程代码执行高危漏洞 高 Windows     2. 漏洞加固实施 漏洞1:Windows RDP远程代码 ...

  4. 网御星云防火墙上网行为审计配置

    网御星云防火墙上网行为审计配置,上网行为监控 步骤 审计中心-上网审计策略-新建 勾选需要审计的上网行为 开启审计 选择存储方式 配置成功后 打开内置数据中心 点击日志查询 查看被记录到的上网行为 可 ...

  5. 网御星云防火墙端口映射配置

    keyword:网御星云端口映射配置 前言 服务器在内网里,网络通过防火墙pppoe拨号接入互联网,想要外网能够访问到服务器,需要配置端口映射实现 条件 有公网ip,可以打电话给运营商客服说改成公网i ...

  6. IE浏览器远程代码执行高危漏洞(CVE-2019-1367)

    IE浏览器远程代码执行高危漏洞(CVE-2019-1367)加固遇到的问题 一.背景介绍 Internet Explorer,是微软公司推出的一款网页浏览器.用户量极大.9月23日微软紧急发布安全更新 ...

  7. weblogic T3协议(附python脚本)

    前言 前段时间总结了weblogic历年来的rce漏洞,并编写了poc,这些漏洞中有好几个都要用到T3协议来发送序列化数据,所以需要用python来模拟实现t3协议,当然t3协议脚本,github上就 ...

  8. java list%3ca%3e排序_Apache Solr 远程命令+XXE执行漏洞(CVE-2017-12629)

    Apache Solr 最近有出了个漏洞预警,先复习一下之前的漏洞 #命令执行 ##先创建一个listener,其中设置exe的值为我们想执行的命令,args的值是命令参数 POST /solr/de ...

  9. Fastjson 爆出远程代码执行高危漏洞,更新版本已修复

    漏洞介绍 fastjson在1.2.24以及之前版本近日曝出代码执行漏洞,当用户提交一个精心构造的恶意的序列化数据到服务器端时,fastjson在反序列化时存在漏洞,可导致远程任意代码执行漏洞. 风险 ...

  10. Apache Log4j2 远程代码执行高危漏洞 解决方案

    新闻:https://view.inews.qq.com/a/20211210A05KTY00 博主其他文章 Log4j2 高危漏洞分析 简介: Apache Log4j2是一款优秀的Java日志框架 ...

最新文章

  1. 边缘计算架构_Openshift为边缘计算提供三节点架构部署
  2. 【React组件】写一个模仿蓝湖的图片查看器
  3. linux中终端字符界面打印QQ,教你如何在开发驱动时在图形界面下的终端打印字符!!...
  4. android 5.0 sd卡读写,如何使用为Android 5.0(Lollipop)提供的新SD卡存取API?
  5. arm开发板嵌入式 linux 修改开机启动logo,ARM开发板 嵌入式Linux 修改开机启动LOGO...
  6. 用 BAT 注册 Subversion 服务
  7. ‘git‘ 不是内部或外部命令,也不是可运行的程序或批处理文件。
  8. 扫雷android源代码,Android实现扫雷小游戏
  9. SPSS安装激活教程(包含网盘链接)
  10. [论文总结] 深度学习在农业领域应用论文笔记2
  11. 8m照片宽和高是多少_8寸照片的大小
  12. 把时间当作朋友——第2章 现实
  13. 关于计算机的合成新英语词,计算机英语专业词汇的构词法
  14. word默认文字环绕方式是什么_在Word 2010文档中设置图片文字环绕方式
  15. 中职计算机英语教学设计,中职英语教学设计三篇
  16. 517编程3380造素数
  17. Vue3源码阅读指南——计算属性(effectcomputed)
  18. 如何将文字转图片?手把手教你转换
  19. (附源码)ssm基于jsp高校选课系统 毕业设计 291627
  20. 义乌一院校专门培养“网络小贩”90后年入百万

热门文章

  1. editplus配置刷新
  2. linux定时任务的配置详解
  3. Idea中找不到Java Application 的xml配置文件问题研究
  4. Elasticsearch 之索引创建原则
  5. 理解数据库中的undo日志、redo日志、检查点
  6. Java判段两个日期的先后
  7. matlab-自控原理 已知x~=Ax+Bu中的AB矩阵和X0,求单位输入下的时间响应
  8. Java 8中的Optional 类型与 Kotlin 中的可空类型
  9. linux下select/poll/epoll机制的比较
  10. Laravel 5.4 api 允许跨域访问