java反序列化漏洞修复_Weblogic Java反序列化漏洞修复2

漏洞描述

简单来说序列化是将对象状态转换为可保持或传输的格式的过程(bytestream)。与序列化相对的是反序列化,它将流(bytestream)转换为对象。这两个过程结合起来,可以轻松地存储和传输数据

平常状况下正常的数据流被反序列化的时候产生的是预期的正常的对象。但是当在进行反序列化的时候,被反序列化的数据是被经过恶意静心构造的,此时反序列化之后就会产生非预期的恶意对象。这个时候就可能引起任意代码执行。

影响版本

Oracle WebLogic服务器,版本10.3.6.0,12.1.2.0,12.1.3.0,12.2.1.0受到影响。 缓解建议在MOS注2076338.1是可用的,并将作为新的信息变得可用更新。

Oracle WebLogic服务器的补丁正在创建。补丁可用性信息将在MOS注2075927.1更新

官网描述

This Security Alert addresses security issue CVE-2015-4852, a deserialization vulnerability involving Apache Commons and Oracle WebLogic Server. This is a remote code execution vulnerability and is remotely exploitable without authentication, i.e., may be exploited over a network without the need for a username and password.

官方声明:

http://www.oracle.com/technetwork/topics/security/alert-cve-2015-4852-2763333.html

Weblogic 用户将收到官方的修复支持

var cpro_psid ="u2572954"; var cpro_pswidth =966; var cpro_psheight =120;

Oracle Fusion Middleware Risk Matrix

CVE# Component

Protocol

Sub- component Remote Exploit without Auth.? CVSS VERSION 2.0 RISK (see Risk Matrix Definitions)

Supported

Versions Affected Notes

Base Score Access Vector Access Complexity Authen- tication

Confiden- tiality

Integrity

Avail- ability CVE-2015-4852

Oracle WebLogic Server

T3 WLS Security

Yes

7.5

Network

Low

None Partial+ Partial

+

Partial+

10.3.6.0,  12.

1.2.0, 12.1.3.0, 12.2.1.0

解决方法

临时解决方案

1 使用 SerialKiller 替换进行序列化操作的 ObjectInputStream 类;

2 在不影响业务的情况下,临时删除掉项目里的

“org/apache/commons/collections/functors/InvokerTransformer.class” 文件;

官方解决方案:

p20780171_1036_Generic补丁 PATCH_ID - EJUW Patch number - 20780171

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值