关于我们

关于Weblogic反序列化漏洞的公告

发布时间:2018-04-20 10:52:19

亲爱的金山云用户:


   您好!2018年4月18日,金山云安全应急响应中心监控到Oracle官方在4月安全公告中披露了WebLogic Server存在的一个高危反序列化漏洞(漏洞编号:CVE-2018-2628),通过该漏洞,攻击者可以在未授权的情况下远程执行代码。攻击者只需要发送精心构造的T3协议数据,就可以获取目标服务器的权限。攻击者可利用该漏洞控制组件,影响数据的可用性、保密性和完整性。以下为漏洞详情。


漏洞名称

    Weblogic反序列化漏洞

 

漏洞危害等级

    严重

 

影响版本

    Oracle WebLogic Server 10.3.6.0

    Oracle WebLogic Server 12.1.3.0

    Oracle WebLogic Server 12.2.1.2

    Oracle WebLogic Server 12.2.1.3

 

漏洞描述

    漏洞产生于Weblogic T3服务,当开放Weblogic控制台端口(默认为7001端口)时,T3服务会默认开启,因此可能会造成较大影响。

 

漏洞编号

    CVE-2018-2628


修复方案

    Oracle官方已经在关键补丁更新(CPU)中修复了该漏洞,建议受影响的用户尽快升级更新进行防护:

    注意:Oracle官方补丁需要用户持有正版软件的许可账号进行下载安装,使用该账号登陆 https://support.oracle.com 下载最新补丁即可。


风险暂缓措施

    WebLogic Server 提供了名为 weblogic.security.net.ConnectionFilterImpl 的默认连接筛选器,此连接筛选器接受所有传入连接,可通过此连接筛选器配置规则,对T3及T3s协议进行访问控制


相关链接


    http://www.oracle.com/technetwork/security-advisory/cpuapr2018-3678067.html 


   如有问题请及时拨打7×24小时客服电话:400-028-9900,或直接发送邮件至:ksyun_cs@kingsoft.com 与我们联系。再次感谢您对金山云的理解与支持!



北京金山云网络技术有限公司

2018/04/18

以上就是金山云为您带来的关于Weblogic反序列化漏洞的公告的全部内容,如果还想了解更多内容可访问金山云官网www.ksyun.com了解其它资讯。

金山云,开启您的云计算之旅

免费注册