當前位置:
首頁 > 科技 > WebLogic WLS核心組件曝反序列化漏洞

WebLogic WLS核心組件曝反序列化漏洞

更多全球網路安全資訊盡在E安全官網www.easyaq.com

2018年7月18日,美國甲骨文(Oracle)公司官方發布了季度補丁更新,其中修復了一個 Oracle WebLogic Server 遠程代碼執行漏洞 CVE-2018-2893,此漏洞是對編號為 CVE-2018-2628 修復的繞過,攻擊者同樣可以在未身份驗證的情況下對 WebLogic 進行攻擊。

WebLogic WLS核心組件曝反序列化漏洞

影響範圍

通過遠程代碼執行漏洞 CVE-2018-2893,攻擊者可以在未授權的情況下遠程執行代碼。攻擊者只需要發送精心構造的T3協議數據,就可以獲取目標伺服器的許可權。攻擊者可利用該漏洞控制組件,影響數據的可用性、保密性和完整性。該漏洞的影響範圍如下:


  • Oracle WebLogic Server 10.3.6.0

  • Oracle WebLogic Server 12.1.3.0

  • Oracle WebLogic Server 12.2.1.2

  • Oracle WebLogic Server 12.2.1.3

以上均為官方支持的版本。Oracle官方參見:


http://t.cn/RgaxjlL

關於Oracle WebLogic Server

Oracle FusionMiddleware(Oracle 融合中間件)是甲骨文公司的一套面向企業和雲環境的業務創新平台。該平台提供了中間件、軟體集合等功能。Oracle 的 WebLogic Server是其中的一個適用於雲環境和傳統環境的應用伺服器組件。

漏洞CVE-2018-2628

WebLogic Server 使用 T3 協議在 WebLogic Server 和客戶端間傳輸數據和通信,由於 WebLogic 的 T3 協議和 Web 協議使用相同的埠,導致在默認情況下,WebLogic Server T3 協議通信和 Web 端具有相同的訪問許可權。

易受攻擊的 WebLogic 服務允許未經身份驗證的攻擊者通過 T3 網路訪問及破壞Oracle WebLogic Server。此漏洞的成功攻擊可能導致攻擊者接管 Oracle WebLogic Server,造成遠程代碼執行。

喜歡這篇文章嗎?立刻分享出去讓更多人知道吧!

本站內容充實豐富,博大精深,小編精選每日熱門資訊,隨時更新,點擊「搶先收到最新資訊」瀏覽吧!


請您繼續閱讀更多來自 E安全 的精彩文章:

因竊取用戶數據 Stylish從Firefox與Chrome下架

TAG:E安全 |