oracle weblogic xmldecoder反序列化漏洞分析是怎样进行的-mile米乐体育

oracle weblogic xmldecoder反序列化漏洞分析是怎样进行的

这篇文章将为大家详细讲解有关oracle weblogic xmldecoder反序列化漏洞分析是怎样进行的,文章内容质量较高,因此小编分享给大家做个参考,希望大家阅读完这篇文章后对相关知识有一定的了解。

一、前言

oracle fusion middleware(oracle融合中间件)是美国甲骨文(oracle)公司的一套面向企业和云环境的业务创新平台。该平台提供了中间件、软件集合等功能。oracle weblogic server是其中的一个适用于云环境和传统环境的应用服务器组件。

weblogic中默认包含的wls-wast 与wls9_async_response war包,由于以上war包采用xmldecoder反序列化机制来处理发送过来的xml数据,远程恶意攻击者可以通过发送精心构造的http请求,在未授权的情况下远程执行命令,获得目标服务器的权限。也就是说,攻击者能够直接获取服务器系统权限,进行数据窃取,进而甚至会威胁受害者的内网安全。

weblogic因为xmldecoder反序列化不安全数据导致的漏洞目前有三个,第一个是cve-2017-3506 ,第二个是cve-2017-10271。这两个历史漏洞的数据输入点在 /wls-wsat/* 目录下。第三个是 cve-2019-2725,这个漏洞的数据输入点增加了一个/_async/*.

网藤crs/ars产品已全面支持该漏洞的检测与验证,网藤用户可直接登陆www.riskivy.com进行验证。

二、影响版本

oracle weblogic server 10.x

oracle weblogic server 12.1.3

三、漏洞危害

1.可通过访问路径/_async/asyncresponseservicesoap12判断wls9_async_response组件是否存在。若返回如下页面,请引起关注,及时采取防护措施。


2.可通过访问路径/wls-wsat/coordinatorporttype,判断wls-wsat组件是否存在。若返回如下页面,则此组件存在。请引起关注,及时采取防护措施。

四、修复方案

4.1配置访问控制策略

可通过配置访问控制策略禁止非法用户访问以下路径

/wls-wsat/*/_async/*

4.2删除不安全文件

删除 wls9_async_response.war 与 wls-wsat.war 文件及相关文件夹,并重启 weblogic 服务。具体文件路径如下:

oracleweblogicserver10.3.x:\middleware\wlserver_10.3\server\lib\%domain_home%\servers\adminserver\tmp\_wl_internal\%domain_home%\servers\adminserver\tmp\.internal\oracleweblogicserver12.1.3:\middleware\oracle_home\oracle_common\modules\%domain_home%\servers\adminserver\tmp\.internal\%domain_home%\servers\adminserver\tmp\_wl_internal\

4.3升级jdk 版本

本次漏洞绕过只生效于jdk6,可升级jdk版本至jdk7及以上。

关于oracle weblogic xmldecoder反序列化漏洞分析是怎样进行的就分享到这里了,希望以上内容可以对大家有一定的帮助,可以学到更多知识。如果觉得文章不错,可以把它分享出去让更多的人看到。

展开全文
内容来源于互联网和用户投稿,文章中一旦含有米乐app官网登录的联系方式务必识别真假,本站仅做信息展示不承担任何相关责任,如有侵权或涉及法律问题请联系米乐app官网登录删除

最新文章

网站地图