近日,WebLogic官方发布WebLogic反序列化漏洞的紧急预警通告,利用该漏洞可造成远程代码执行并直接控制Weblogic服务器,危害极大。该漏洞编号为:CVE-2019-2890,安全级别为“高危”。
01
漏洞情况
Weblogic利用T3协议进行远程资源加载调用时,默认将进行黑名单过滤以保证反序列化安全。该漏洞绕过Weblogic反序列化黑名单,攻击者可通过T3协议对存在漏洞的Weblogic组件实施远程攻击。由于T3协议在Weblogic控制台正常运行情况下默认开启,Weblogic默认安装将自动开启控制台。恶意攻击者成功利用该漏洞,可直接控制Weblogic服务器。
02
影响范围
WebLogic Server 10.3.6.0;
WebLogic Server 12.1.3.0;
WebLogic Server 12.2.1.3。
03
处置建议
Oracle官方已发布升级补丁修复该漏洞,请广大受影响用户立即进行更新。
04
附件:
参考链接
https://www.oracle.com/technetwork/security-advisory/cpuoct2019-5072832.html