weblogic漏洞:CNVD-C-2019-48814

漏洞分析:

weblogic 的async_response组件用于为WebService提供异步通讯功能。远程访问用户可通过访问路径http://ip:端口/_async/AsyncResponseService获取webservice异步通讯服务信息。

Wsdl页模块部分信息如下:

<WL5G3N0:port binding="WL5G3N1:AsyncResponseServiceSoapBindinghttp" name="AsyncResponseService">
<WL5G3N2:address location="http://localhost:7001/_async/AsyncResponseService"/>
</WL5G3N0:port>
<WL5G3N0:port binding="WL5G3N1:AsyncResponseServiceSoapBindingjms" name="AsyncResponseServiceJms">
<WL5G3N2:address location="jms://localhost:7001/_async/AsyncResponseServiceJms"/>

通过soap (http)、jms协议远程直接调用服务。获取调用接口代码执行相关操作。

漏洞复现

访问/_async/AsyncResponseService来判断是否启用该组件。
在这里插入图片描述

影响版本:

Weblogic 10.3.x

Weblogic 12.1.x

Weblogic 12.2.x
影响版本、组件包及组件包路径:

影响版本组件包组件包路径
Weblogic 10.3.xbea_wls9_async_response.warWLS_Home/wlserver_10.3/server/lib
Weblogic 12.1.xbea_wls9_async_response.warWLS_HOME/wlserver_12.1/server/lib
导Weblogic 12.2.xcom.oracle.webservices.wls.bea-wls9-async-response.warWLS_HOME/oracle_common/modules

漏洞处置建议

1.禁用bea_wls9_async_response组件
2.删除wls9_async_response的war包并重启
3.禁止访问 /_async/* 路径

补丁:

WLS ReleaseRequired Patches
10.3.6.0Jan PSU 10.3.6.0.190115 Patch 28710912 + Overlay Patch 29694149 on 10.3.6.0.190115 for CVE-2019-2725
Apr PSU 10.3.6.0.190416 Patch 29204678 + Overlay Patch 29694149 on 10.3.6.0.190416 for CVE-2019-2725
12.1.3.0Jan 2019 PSU 12.1.3.0.190115 Patch 28710923 + Patch should be available on April 29, 2019 for CVE-2019-2725
-Apr 2019 PSU 12.1.3.0.190416 Patch 29204657 + Patch should be available on April 29, 2019 for CVE-2019-2725

参考官网:Security Alert CVE-2019-2725 Patch Availability Document for Oracle WebLogic Server (文档 ID 2535708.1)
官方已于4月26日公布紧急补丁包,下载地址如下:https://www.oracle.com/technetwork/security-advisory/alert-cve-2019-2725-5466295.html?from=timeline

删除war包处理方式操作:

关闭正在运行的weblogic server;

删除<WL_HOME>/server/lib目录下的bea_wls9_async_response.war,wls-wsat.war
删除<DOMAIN_HOME>/servers/<SERVER_NAME>/tmp文件夹
重新启动 server
PS:删除wls-wsat.war同时可解决CVE-2017-10271问题。
注:一定要在测试环境测试,因为删除的包较多,把所有业务功能都测一遍,以防万一。

软件代理处理方式操作:

Apache 做代理,禁止访问某个目录:

在使用apache做为代理服务器的时候,配置文件为/etc/apache/conf/httpd.conf,具体配置文件位置根据实际安装位置确定。

配置禁用url路径:

<Directory ~ “^/_async/(.+/)*” />
   Order allow,deny
   Deny from all
</ Directory >

即禁止访问目录/_async/*

访问http://域名:port/_async跳转到403错误页面

####################################################
APACHE-HOME/conf/httpd.conf file
####################################################
LoadModule weblogic_module   libexec/mod_wl_20.so
 
<Location /weblogic>
 SetHandler weblogic-handler
 PathTrim /weblogic
 ErrorPage http://myerrorpage1.mydomain.com
</Location>
 
<Location /_async >
 SetHandler weblogic-handler
 PathTrim /_async
 ErrorPage http://myerrorpage1.mydomain.com
</Location>
 
<IfModule mod_weblogic.c>
  MatchExpression *.jsp
  WebLogicCluster w1s1.com:7001,w1s2.com:7001,w1s3.com:7001
  ErrorPage http://myerrorpage.mydomain.com
</IfModule>

Nginx 做代理,禁止访问某个目录:

禁止对叫_async目录的访问并返回403 被禁止的,可以使用下面的配置:

location /_async {
deny all; 
return 403;
}

F5及相关硬件代理,4层交换机以上代理及防火墙限制找相关专业配置。

总结:

根据最近这几年的漏洞情况分析,规律基本一致,在代理端禁用目录和设置IP过滤,可以避免很多已知的bug,甚至不需要在服务器端做其它操作。

  • 代理端设置禁用目录,如:_async目录和/wls-wsat目录
    访问方式:
    http://域名:port/_async/*
    http://域名:port//wls-wsat/*

  • 限制ip访问,如:服务器端通过iptable限制ip访问或weblogic console限制ip访问。

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值