预警 | Oracle WebLogic反序列化漏洞(CVE-2018-2628),铱迅IPS、NGFW可防护,NVS可检测

发布日期:2018-04-18 09:00:00

2018年4月18日,铱迅安全团队监测到Oracle官方发布了4月份的关键补丁更新CPU(Critical Patch Update),其中包含一个高危的Weblogic反序列化漏洞(CVE-2018-2628),通过该漏洞,攻击者可以在未授权的情况下远程执行代码。攻击者只需要发送精心构造的T3协议数据,就可以获取目标服务器的权限。攻击者可利用该漏洞控制组件,影响数据的可用性、保密性和完整性。

oracle.png
漏洞名称:

Weblogic反序列化漏洞


漏洞编号:

CVE-2018-2628


危害等级:

高危


受影响软件及范围:

WebLogic服务器核心组件(WLS Core Components)

WebLogic 10.3.6.0

WebLogic 12.1.3.0

WebLogic 12.2.1.2

WebLogic 12.2.1.3


检测方法:

铱迅用户请升级规则至最新版本,铱迅漏扫可检测:

图片1.png

(64位)规则升级包下载地址:

http://update.yxlink.com/index.php/Home-Index-updateList-id-126.html


防护建议:

1、铱迅用户请升级规则至最新版本,铱迅IPS、NGFW可防护:

IPS:

图片2.png

规则升级包下载地址:

http://update.yxlink.com/index.php/Home-Index-updateList-id-125.html

NGFW:

图片3.png

规则升级包下载地址:

http://update.yxlink.com/index.php/Home-Index-updateList-id-124.html


2、非铱迅用户,请参考以下处理方式:

①、Oracle官方已发布针对该漏洞的补丁,可更新官方最新的补丁。Oracle官方补丁需要用户持有正版软件的许可帐号,使用许可帐号登陆https://support.oracle.com 后,可以下载最新补丁。

注意:修复漏洞前请将资料备份,并进行充分测试。

②、如果您不依赖T3协议进行JVM通信,可通过暂时禁用T3协议缓解此漏洞带来的影响。


参考网址:

http://www.oracle.com/technetwork/security-advisory/cpuapr2018-3678067.html