预警 | Weblogic远程代码执行漏洞CVE-2018-2893,铱迅NGFW和IPS可防护

发布日期:2018-07-18 09:00:00

Oracle FusionMiddleware(Oracle融合中间件)是美国甲骨文(Oracle)公司的一套面向企业和云环境的业务创新平台。该平台提供了中间件、软件集合等功能。Oracle WebLogic Server是其中的一个适用于云环境和传统环境的应用服务器组件。在WebLogic 的 RMI(远程方法调用)通信中,T3协议用来在 WebLogic Server 和其他 Java 程序间传输数据,该协议在开放WebLogic控制台端口的应用上默认开启。

cc526becd9f0e0dc096e7d10f349d70d.jpg
漏洞描述:

7月18日,Oracle官方发布了季度补丁更新,其中修复了一个 Oracle WebLogic Server 远程代码执行漏洞CVE-2018-2893,该漏洞利用RMI机制的缺陷达到执行任意反序列化代码的目的,攻击者可以在未授权的情况下,通过T3协议在WebLogic Server中执行反序列化操作,最终造成远程代码执行漏洞。攻击者只需要发送精心构造的T3协议数据,就可以获取目标服务器的权限,可利用该漏洞控制组件,影响数据的可用性、保密性和完整性。


漏洞编号:

CVE-2018-2893


危害等级:

高危


受影响版本:

Oracle WebLogic Server 10.3.6.0

Oracle WebLogic Server 12.1.3.0

Oracle WebLogic Server 12.2.1.2

Oracle WebLogic Server 12.2.1.3


解决方案:

1、铱迅用户请升级规则至最新版本,铱迅下一代防火墙NGFW和IPS可防护:

8.png

9.png


规则升级包下载地址:

NGFW:

http://update.yxlink.com/index.php/Home-Index-updateList-id-139.html

IPS:

http://update.yxlink.com/index.php/Home-Index-updateList-id-140.html


2、非铱迅用户请关注官方发布的补丁:

官方已经在今天发布的关键补丁更新中修复了该漏洞,请用户及时下载更新进行防护。

使用正版软件的许可账号登陆 https://support.oracle.com 后,可以下载最新补丁。

注意:修复漏洞前请将资料备份,并进行充分测试。


参考链接:

http://www.oracle.com/technetwork/security-advisory/cpuapr2018-3678067.html