龙空技术网

Weblogic反序列化远程命令执行漏洞(CNVD-C-2019-48814)

NOSEC安全讯息平台 99

前言:

眼前朋友们对“fofa漏洞扫描”都比较关心,兄弟们都想要学习一些“fofa漏洞扫描”的相关文章。那么小编同时在网摘上收集了一些有关“fofa漏洞扫描””的相关资讯,希望兄弟们能喜欢,你们一起来学习一下吧!

概述

近日,白帽汇安全研究院监测到国家信息安全漏洞共享平台(CNVD)收到了由中国民生银行股份有限公司报送的Oracle WebLogic wls9-async反序列化远程命令执行漏洞(CNVD-C-2019-48814)。WebLogic是美国Oracle公司出品的Java应用服务器,WebLogic是用于开发、集成、部署和管理大型分布式Web应用、网络应用和数据库应用。攻击者可利用该漏洞在未授权的情况下远程执行命令。

分布情况

根据FOFA的数据统计,全球共有23024个开放的weblogic服务。其中美国最多,有129583个开放服务。其次是中国,有28772个开放的weblogic服务。德国排第三,有22352个开放的weblogic服务。新加坡有18473个开放的weblogic服务。英国有15980个开放的weblogic服务。

全球分布情况(非漏洞影响范围)

国内的weblogic服务分布如下,北京最多,有6824个服务,浙江有4805个服务,山东有985个服务,广东有801个服务,上海有778个服务。

全国分布情况(非漏洞影响范围)

漏洞描述

该漏洞是由wls9_async_response组件导致,在反序列化处理输入信息时存在缺陷,攻击者可以发送精心构造的恶意 HTTP 请求,未授权的情况下远程执行命令。部分版本WebLogic中默认包含的wls9_async_response包,主要是为WebLogic Server提供异步通讯服务。

漏洞危害高危影响版本WebLogic 10.XWebLogic 12.1.3漏洞POC

目前,文中提到的漏洞相关PoC,FOFA客户端目前以支持检测上述漏洞。

漏洞编号CNVD-C-2019-48814修复建议

目前,Oracle官方暂未发布补丁,临时解决方案如下:

1、 删除wls9_async_response的war包并重启webLogic;

2、 通过访问策略控制禁止 /_async/* 路径的URL访问。

参考

白帽汇从事信息安全,专注于安全大数据、企业威胁情报。

公司产品:FOFA-网络空间安全搜索引擎、FOEYE-网络空间检索系统、NOSEC-安全讯息平台。

为您提供:网络空间测绘、企业资产收集、企业威胁情报、应急响应服务。

原文链接:

标签: #fofa漏洞扫描