【漏洞公告】针对WebLogic T3协议反序列化漏洞补丁绕过

  • A+
所属分类:阿里云通知
阿里云代金券免费领取

2018年4月27日,阿里云云盾应急响应中心监测到有针对WebLogic T3协议反序列化漏洞补丁绕过,通过此漏洞,攻击者可以在未授权的情况下远程执行代码。该漏洞为之前Oracle官方发布了4月份的关键补丁更新CPU(Critical Patch Update),但并没有起到完全修复效果。

漏洞名称:
WebLogic T3协议反序列化漏洞补丁绕过

影响软件:
WebLogic服务器核心组件(WLS Core Components)

风险评级:
针对"CVE-2018-2628"补丁绕过:高危

受影响范围:
WebLogic 10.3.6.0
WebLogic 12.1.3.0
WebLogic 12.2.1.2
WebLogic 12.2.1.3

解决方案:
如果您不依赖T3协议进行JVM通信,可通过暂时阻断T3协议缓解此漏洞带来的影响。
1. 进入Weblogic控制台,在base_domain配置页面中,进入“安全”选项卡页面,点击“筛选器”,配置筛选器。
2. 在连接筛选器中输入:weblogic.security.net.ConnectionFilterImpl,在连接筛选器规则框中输入:* * 7001 deny t3 t3s。
3. 保存生效(无需重启)。
官方暂未发布修复补丁。

我们会关注后续进展,请随时关注官方公告。
如有任何问题,可随时通过工单或服务电话95187联系反馈。

阿里云云盾应急响应中心
2018.04.27

注意:以下为小编汇总的优惠活动,更多问题请联系:点击这里给我发消息
①真便宜:云服务器89元1年,229元3年(价格很低很低)
②代金券:阿里云1888元代金券红包免费领取

阿里云代金券免费领取

发表评论

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: