1. 程式人生 > >【知道創宇404實驗室】Oracle WebLogic遠程命令執行漏洞預警

【知道創宇404實驗室】Oracle WebLogic遠程命令執行漏洞預警

watermark 引擎 應急 序列 day 雲安全 oss 相關 mark

2019年04月17日,國家信息安全漏洞共享平臺(CNVD)官方發布安全公告 http://www.cnvd.org.cn/webinfo/show/4989 稱Oracle WebLogic wls9-async組件存在反序列化遠程命令執行漏洞,***者可利用該漏洞,可在未授權的情況下遠程執行命令。隨後知道創宇404實驗室啟動應急流程,通過分析後復現了該漏洞並確定該漏洞影響啟用了wls9_async_response.war及wls-wsat.war組件的所有Weblogic版本(包括最新版本),到本預警發布時,官方仍然沒有發布對應修復補丁,屬於“0day安全”漏洞。
技術分享圖片

值得註意的是知道創宇旗下創宇盾監控發現該漏洞最早在4月17日存在漏洞掃描痕跡,另外從知道創宇ZoomEye網絡空間搜索引擎總共檢索到100671條歷史數據,其中中國30,600條,主要分布在北京、廣東、上海等省市。

技術分享圖片

知道創宇404實驗室發出緊急漏洞預警,建議所有使用Oracle WebLogic的用戶引起重視,註意防範,經過確定知道創宇旗下雲安全防禦產品“創宇盾”無需升級即可防禦該漏洞。

臨時解決方案:

方案1:找到並刪除wls9_async_response.war、wls-wsat.war 並重啟Weblogic服務
方案2:通過訪問策略控制禁止 /_async/ 及 /wls-wsat/ (註意) 路徑的URL訪問。
方案3:啟用部署“創宇盾”(https://www.yunaq.com/cyd/)

知道創宇404實驗室後續還將發布更多漏洞細節和漏洞應急方案,敬請關註。

技術分享圖片

知道創宇404實驗室,是國內***文化深厚的網絡安全公司知道創宇最神秘和核心的部門,在知道創宇CSO、404實驗室負責人周景平(黑哥)的帶領下,知道創宇404實驗室長期致力於Web、IoT、工控、區塊鏈等領域內安全漏洞挖掘、***技術的研究工作,團隊曾多次向國內外多家知名廠商如微軟、蘋果、Adobe、騰訊、阿裏、百度等提交漏洞研究成果,並協助修復安全漏洞,多次獲得相關致謝,在業內享有極高的聲譽。

【知道創宇404實驗室】Oracle WebLogic遠程命令執行漏洞預警