Weblogic反序列化远程代码执行漏洞(CVE-2019-2725)补丁安装过程分享
漏洞相关的技术问题,参考 https://www.anquanke.com/post/id/177381?from=timeline
Weblogic反序列化远程代码执行漏洞(CVE-2019-2725)分析报告
本文只根据上述分析报告做具体的修复过程记录
我的正在运行的环境是
jdk1.7.0_67 weblogic10.3.6.0
weblogic安装和启动账户是applprod
oracle官网给的信息如下
我的理解是二选一,并不需要四个都装
weblogic10.3.6.0基础上安装补丁patch_28710912 (p28710912_1036_Generic.zip),然后再安装patch_29694149(p29694149_10360190115_Generic.zip)就修复了CVE-2019-2725这个漏洞。
或者(这是我的理解)
weblogic10.3.6.0基础上安装补丁patch_29204678 (p29204678_1036_Generic.zip),然后再安装patch_29694149(p29694149_10360190416_Generic.zip)就修复了CVE-2019-2725这个漏洞。
以下步骤是按照上图的两个包做具体打补丁的(第一次没看到官方的上面的指导图,装了patch_28710912 又装patch_29204678 ,提示包互斥)
applprod账户把java进程都关掉,具体如下
cd /u01/app/weblogic/user_projects/domains/base_domain/bin(这是我的domain的安装目录,你的可能不近相同)
./kill.sh AdminServer (如果自己没有kill脚本,可以使用自带的stop脚本关闭)
./kill.sh AppServer
ps -ef|grep java 不再有java进程。