速报:Weblogic反序列化0day/1day漏洞的临时修补方案

086fcee9196dc8301f98a7759d9566bc.png

 Part1 前言 

大家好,我是ABC_123。一年一度的大考就要开始了,坊间传闻weblogic中间件爆出了0day或者1day漏洞,这里ABC_123给大家提供一个临时的漏洞修补方案。

 Part2 研究过程 

最近几年的weblogic反序列化漏洞都与T3和IIOP协议相关,所以还是建议禁用T3和IIOP协议,但是网上很多禁用方法不对,ABC_123给大家介绍一下正确操作方法。

  • 禁用T3协议过程

进入weblogic的后台之后,选择“安全”—“筛选器”,在“连接筛选器规则”输入

weblogic.security.net.ConnectionFilterImpl

连接筛选器规则中输入:

127.0.0.1 * * allow t3 t3s

0.0.0.0/0 * * deny t3 t3s

7155a4d9602ea0014c5f258a4bd3f00b.png

最后重启weblogic项目。

074703359374b4e53dddab0a7e65355c.png

经过测试,10.x版本的weblogic禁用T3需要重启,否则不会生效;12.x版本不需要重启,点击“保存”即可立即生效。

  • 禁用IIOP协议过程

进入weblogic的后台之后,选择“base_domain”—“环境”—“服务器”,然后在对应服务器设置中选择 “协议”—“IIOP” 选项卡,取消 “启用IIOP” 前面的勾选,然后重启weblogic项目。

fa43ed586a5db1873caa80de4dcd4362.png

经过ABC_123测试,几乎所有版本的weblogic,彻底禁用IIOP协议需要重启,否则即使点击了“保存”,也不会生效。禁用T3、IIOP协议之后,红队工具检测如下,提示filter blocked Socket。

c89534ed99df1bfe00611c3b9aea142d.png

  • 其它修复方法

借助安全设备、防火墙策略屏蔽T3及IIOP协议;也可以在Weblogic前面放置一个Nginx,只对HTTP协议进行转发,对T3协议及IIOP协议不进行转发,但是这种方法只能杜绝外网攻击,无法杜绝内网横向中对于Weblogic反序列化漏洞的利用。

75a8dbbbe09605cf7a745c5215388cd8.png

公众号专注于网络安全技术,包括安全咨询、APT事件分析、红队攻防、蓝队分析、渗透测试、代码审计等,99%原创,敬请关注。

Contact me: 0day123abc#gmail.com

(replace # with @)

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

希潭实验室

您的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值