一 漏洞概述
1.1简介
Oracle公司出品的基于JavaEE结构的中间件WebLogic产品存在一个远程上传漏洞(CVE-2018-2894),官方发布了7月份的关键补丁更新CPU(Critical Patch Update),对漏洞了进行修复。
1.2漏洞危害
攻击者通过利用此漏洞,即可在远程且未经授权的情况下在 WebLogic 服务器上执行任意代码。
1.3 影响版本
WebLogic 10.3.6.0
WebLogic 12.1.3.0
WebLogic 12.2.1.2
WebLogic 12.2.1.3
二 漏洞复现
1.ws_utc 为 WebLogic Web 服务测试客户端,其配置页面存在未授权访问的问题,路径为 /ws_utc/config.do
2.WebLogic Web 路径替换存储 JKS Keystores 的文件目录,然后在上传 JKS Keystores 时上传恶意的 JSP 脚本文件。访问最终的 JSP 文件路径地址,即可做到代码执行:
三 漏洞影响
根据 ZoomEye 网络空间搜索引擎对 WebLogic 服务的搜索结果,共找到 76549 条历史记录。
四 修复建议
1.Oracle 官方已经在 7 月份中的补丁中修复了该漏洞,建议受影响的用户尽快升级更新进行防护。
2.技术业务咨询:
知道创宇技术业务咨询热线:400-060-9587(政府、国有企业)
028-68360638(互联网企业)
五 相关链接
1.补丁链接:http://www.oracle.com/technetwork/security-advisory/cpujul2018-4258247.html
2020年09月17日,IBM发布安全公告,WebSphere Application Server中存在一个安全漏洞,该漏洞是由于WebSphere Application Server在处理XML数据时容易受到XML外部实体注入(XXE)攻击。
2020年9月22日,FastAdmin远程代码执行漏洞细节曝光,黑客登录前台会员中心,即可远程GetShell,风险极大。
2020年9月17日,VMware发布安全公告,在Spring Framework版本5.2.0-5.2.8、5.1.0-5.1.17、5.0.0-5.0.18、4.3.0-4.3.28和较旧的不受支持的版本中,发现了一个存在于Spring Framework中的反射型文件下载(Reflected File Download,RFD)漏洞(CVE-2020-5421)。
获取安全动态