poc weblogic 漏洞利用_【高危安全预警】WebLogic Blind XXE漏洞

↑ 点击上方“安全狗”关注我们

2019年4月17日,Oracle官方发布4月份安全补丁, 补丁中包含WebLogic Blind XXE漏洞,漏洞编号为CVE-2019-2647。利用该漏洞,攻击者可以在未授权的情况下将payload封装在T3协议中,通过对T3协议中的payload进行反序列化,从而实现对存在漏洞的WebLogic组件进行远程Blind XXE攻击。

安全报告信息

漏洞名称

WebLogic Blind XXE漏洞

漏洞编号

高危

影响范围

Oracle WebLogic Server 10.3.6.0、12.1.3.0、12.2.1.3

POC

暂无

官方补丁地址

https://www.oracle.com/technetwork/security-advisory/cpuapr2019-5072813.html

危害等级

高危

安全狗总预警期数

82

安全狗发布预警日期

2019年4月17日

发布者

安全狗海青实验室

规避措施

1、升级补丁

Oracle官方更新链接地址:

https://www.oracle.com/technetwork/security-advisory/cpuapr2019-5072813.html。

2、控制T3协议的访问

WebLogic Blind XXE漏洞产生于WebLogic的T3服务,因此可通过控制T3协议的访问来临时阻断针对该漏洞的攻击。当开放WebLogic控制台端口(默认为7001端口)时,T3服务会默认开启。

具体操作

(1)进入WebLogic控制台,在base_domain的配置页面中,进入“安全”选项卡页面,点击“筛选器”,进入连接筛选器配置。

(2)在连接筛选器中输入:

weblogic.security.net.ConnectionFilterImpl

在连接筛选器规则中输入:

127.0.0.1 * * allow t3 t3s,0.0.0.0/0 * * deny t3 t3s

(t3和t3s协议的所有端口只允许本地访问)。

往期精彩文章:

年终特辑 | 刷新2019:新形象,新高度!

安全狗全新品牌形象发布:忠诚守护 值得信赖!

安全狗2018成绩单:那些令人记忆犹新的安全时刻

【云安全】信息安全等级保护之:云计算篇

【云安全】再获公安部权威认证!安全狗获颁云计算产品信息安全和CSA CSTR双证书

【企业动态】“云舟”共济,安全狗推出了这个前景无限的合作伙伴计划

【云安全】揭秘:安全狗新产品发布会上重磅亮相的产品

【企业动态】再获国家级资质!安全狗被授予CNNVD技术组支撑单位奖牌

【企业动态】“凭云鼓浪·论道安全”云安全高峰论坛圆满结束,精彩内容先睹为快!

【解决方案】安全狗发布explorer一键挖矿病毒专项清除方案

【企业动态】2018中国网络安全年会:安全狗CEO陈奋深度解读EDR

【企业动态】安全狗区块链安全解决方案亮相厦大区块链论坛

【云安全】干货 | 反击勒索软件,我们可以这样

【企业动态】5分钟读懂企业选择EDR产品的核心要素

【行业动态】最新网络安全全景图发布,看看你在什么位置?

【企业动态】青岛公安致谢安全狗:上合峰会网络安保这场硬仗,打得漂亮!

【安全研究】关于挖矿蠕虫Wannamine2.0的研究分析

【安全研究】一起由tomcat弱口令导致的入侵事件

28e3a72a021232bf34e8571c57c4197f.png

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值