产品目录
      关于我们
      安全公告 UCloud-201910-002:WebLogic 反序列化漏洞预警

      UCloud-201910-002:WebLogic 反序列化漏洞预警

      • 发布时间 2019-10-17
      • 更新时间 2019-10-17
      • 漏洞等级 High
      • CVE编号 CVE-2019-2890

      漏洞详情

      Weblogic在利用T3协议进行远程资源加载调用时,默认会进行黑名单过滤以保证反序列化安全。本漏洞绕过了Weblogic的反序列化黑名单,使攻击者可以通过T3协议对存在漏洞的Weblogic组件实施远程攻击。由于T3协议在Weblogic控制台开启的情况下默认开启,而Weblogic默认安装会自动开启控制台,所以攻击者可通过此漏洞造成远程代码执行,以控制Weblogic服务器。

      影响范围

      WebLogic Server 12.1.3.0
      WebLogic Server 12.2.1.3

      修复方案

      1.升级补丁,Oracle官方更新链接地址
      2.如果不依赖T3协议进行JVM通信,禁用T3协议。
      1)进入WebLogic控制台,在base_domain配置页面中,进入安全选项卡页面,点击筛选器,配置筛选器。
      2)在连接筛选器中输入:
      weblogic.security.net.ConnectionFilterImpl,在连接筛选器规则框中输入127.0.0.1 * * allow t3 t3s,0.0.0.0/0 * * deny t3 t3s
      3)保存生效(需重启)

      参考链接

      https://www.oracle.com/technetwork/security-advisory/cpuoct2019-5072832.html