龙空技术网

【漏洞预警】WebLogic wls-async 反序列化远程命令执行漏洞

深信服科技 89

前言:

现在同学们对“oracle common”可能比较讲究,小伙伴们都需要分析一些“oracle common”的相关文章。那么小编在网络上汇集了一些有关“oracle common””的相关内容,希望大家能喜欢,大家一起来学习一下吧!

近日,CNVD安全公告中披露了一则WebLogic wls-async 反序列化远程命令执行漏洞(CNVD-C-2019-48814)。漏洞定级为 High,属于高危漏洞。该漏洞本质是由于 wls9-async组件在反序列化处理输入信息时存在缺陷,未经授权的攻击者可以发送精心构造的恶意 HTTP 请求,获取服务器权限,实现远程命令执行。

深信服安全团队及时响应并发布解决方案,提醒WebLogic 用户修复漏洞,防范攻击。

漏洞名称:WebLogic wls-async 反序列化远程命令执行漏洞

漏洞类型:远程执行漏洞

影响范围:WebLogic 10.*、12.1.3

威胁等级:高危

利用程度:容易

漏洞分析

1. WebLogic组件介绍

WebLogic是美国Oracle公司出品的一个Application Server,确切的说是一个基于JAVAEE架构的中间件,是用于开发、集成、部署和管理大型分布式Web应用、网络应用和数据库应用的Java应用服务器。

WebLogic将Java的动态功能和Java Enterprise标准的安全性引入大型网络应用的开发、集成、部署和管理之中。是商业市场上主要的Java(J2EE)应用服务器软件(Application Server)之一,是世界上第一个成功商业化的J2EE应用服务器,具有可扩展性,快速开发,灵活,可靠性等优势。

2. 漏洞描述

CNVD-C-2019-48814漏洞主要是利用了WebLogic中的wls9-async组件,攻击者可以在

/_async/AsyncResponseService路径下传入恶意的xml格式的数据,传入的数据在服务器端反序列化时,执行其中的恶意代码,实现远程命令执行,攻击者可以进而获得整台服务器的权限。

3. 漏洞复现

下载WebLogic10.3.6.0版本作为靶机。并对外开放/_async/AsyncResponseService路径。

传入构造好的xml数据进行攻击,如下图:

▲漏洞复现

影响范围

目前据统计,在全球范围内对互联网开放WebLogic的资产数量多达35,894台,其中归属中国地区的受影响资产数量为1万以上。

本次漏洞影响的WebLogic版本:

WebLogic 10.*、12.1.3.0

解决方案

1. 漏洞检测防御

深信服云眼在漏洞爆发之初,已完成检测更新,对所有用户网站探测,保障用户安全。不清楚自身业务是否存在漏洞的用户,可注册信服云眼账号,获取30天免费安全体验。

注册地址:

深信服云镜在漏洞爆发第一时间就完成从云端下发本地检测更新,部署云镜的用户只需选择紧急漏洞检测,即可轻松、快速检测此高危风险。

深信服下一代防火墙的用户更新至最新的安全防护规则,可轻松抵御此高危风险。

深信服云盾已第一时间从云端自动更新防护规则,云盾用户无需操作,即可轻松、快速防御此高危风险。

2. 修复建议

官方暂未发布针对此漏洞的修复补丁,在官方修复之前,可以采取以下方式进行临时防护:

(1)配置URL访问策略

通过访问控制策略禁止对/_async/*路径的访问。

(2)删除war文件及相关文件夹,并重启Weblogic服务。

具体路径如下:

版本号为10.3.*:

\Middleware\wlserver_10.3\server\lib\bea_wls9_async_response.war

%DOMAIN_HOME%\servers\AdminServer\tmp\_WL_internal\bea_wls9_async_response\

%DOMAIN_HOME%\servers\AdminServer\tmp\.internal\bea_wls9_async_response.war

版本号为12.1.3:

\Middleware\Oracle_Home\oracle_common\modules\com.oracle.webservices.wls.bea-wls9-async-response_12.1.3.war

%DOMAIN_HOME%\servers\AdminServer\tmp\.internal\com.oracle.webservices.wls.bea-wls9-async-response_12.1.3.war

%DOMAIN_HOME%\servers\AdminServer\tmp\_WL_internal\com.oracle.webservices.wls.bea-wls9-async-response_12.1.3

标签: #oracle common #web命令执行漏洞