检测方法1:
1)使用Weblogic中间件JAVA反序列测试工具,输入端口号与ip点击connect按钮;
2)若是结果出现connected!测试存在漏洞,出现connecting--测试不存在该漏洞
检测方法2:
1)打开DOS,输入java -jar weblogic_cmd.jar-H “127.0.0.1” –P 7001–C “ipconfig”;
2)若能成功执行命令,则存在漏洞。
解决方法:
升级补丁(p26519424_1036_Generic.zip)
检测方法(CVE-2017-10271 ):
1)打开地址:http://xxxxx:port/wlswsat/CoordinatorPortType
2)若能正常显示页面,则存在wls-wsat组件反序列化漏洞;若为404则表示不存在此漏洞。
解决方法:
1.删除域文件夹下两处文件(夹)-wls-wsat
2.删除weblogic安装路径下server/lib中的文件(wls-wsat.war)
3.目录.internal由于名称以点开头,在linux下为隐藏文件夹
4.删除对应缓存,并重启
检测方法(CVE-2018-2628 ):
1)检查weblogic控制台中base_domain-->安全-->筛选器,检查配置规则
2)若配置为:127.0.0.1 * * allow t3 t3s0.0.0.0/0 * * deny t3 t3s 测试通过,否则测试不通过。
解决方法:
通过限制T3及T3S协议,只允许本地访问,配置如下规则:127.0.0.1 * * allow t3 t3s0.0.0.0/0 * * deny t3 t3s注:此规则配置后需重启生效
检测方法(CNVD-C-2019-48814、CVE-2019-2725 ):
1)打开地址:http://xxxxx:port/_async/AsyncResponseService
2)若能正常则存在此漏洞。
解决方法:
1.方法一:删除该wls9_async_response.war、wls-wsat.war包并重启webLogic
2.方法二:通过访问策略控制禁止/_async/* 路径的URL访问
检测方法(CVE-2020-2551 ):
1)进入WebLogic控制台,选择“服务”->”AdminServer”->”协议”,查看“启用IIOP”的勾选;
2)若有勾选,则存在漏洞
解决方法:
取消“启用IIOP”的勾选:注:WebLogic默认启用IIOP协议且漏洞触发无需身份认证