前言:
此时同学们对“oracle预警管理”大概比较珍视,各位老铁们都需要知道一些“oracle预警管理”的相关内容。那么小编也在网摘上收集了一些对于“oracle预警管理””的相关知识,希望我们能喜欢,朋友们快快来了解一下吧!近日,国家信息安全漏洞库(CNNVD)发布了关于Oracle WebLogic Server远程代码执行漏洞。攻击者可利用该漏洞在未授权的情况下发送攻击数据,实现任意代码执行。该漏洞安全级别为“高危”。现将漏洞详情通报如下:
一、漏洞情况
Oracle WebLogic Server是美国甲骨文(Oracle)公司开发的一款适用于云环境和传统环境的应用服务中间件,它提供一个现代轻型开发平台,支持应用从开发到生产的整个生命周期管理,并简化了应用的部署和管理。
2019年4月26日,Oracle官方发布了Oracle WebLogic Server远程代码执行漏洞修复补丁,但近日发现该漏洞仍可被新的攻击方式利用。攻击者可以在未经授权的情况下,远程发送HTTP请求,最终实现远程代码的执行。
二、影响范围
Oracle WebLogic Server 10.3.6.0、12.1.3.0等版本均受漏洞影响。
三、处置建议
截止目前, Oracle官方暂未发布该漏洞补丁,但可以通过临时修补的措施缓解漏洞带来的危害,建议广大用户及时确认是否受到漏洞影响,尽快采取修补措施。
(一)通过访问策略控制禁止 /_async/* 及 /wls-wsat/* 路径的URL访问,此操作可能会造成业务系统无法正常使用,可通过白名单机制允许授权用户访问。
(二)在明确不使用wls-wsat.war和bea_wls9_async_response.war的情况下, 建议直接删除该组件并重启WebLogic服务器。
(三)建议使用WebLogic Server构建网站的信息系统运营者进行自查,发现存在漏洞后,按照临时解决方案及时进行修复。
附件:
参考链接:
标签: #oracle预警管理