【原創漏洞】WebLogic 反序列化漏洞(CVE-2019-2890)

發布時間 2019-10-16

漏洞概述


2019年10月15日,Oracle官方發布10月份安全補丁, 補丁中包含啟明星辰ADLab發現并第一時間提交給官方的漏洞,漏洞編號為CVE-2019-2890。利用該漏洞,攻擊者可通過T3協議對存在漏洞的WebLogic組件實施遠程任意代碼攻擊。


漏洞時間軸


2019年5月7日,ADLab將漏洞詳情提交給Oracle官方;

2019年5月25日,Oracle官方確認漏洞存在并開始著手修復;

2019年10月15日,Oracle官方分配CVE編號并發布安全補丁。


漏洞影響版本


WebLogic Server 10.3.6.0

WebLogic Server 12.1.3.0

WebLogic Server 12.2.1.3

以上均為官方支持的版本。


漏洞利用


測試環境:WebLogic Server 10.3.6.0


漏洞利用效果




規避方案



1、升級補丁

https://www.oracle.com/technetwork/security-advisory/cpuoct2019-5072832.html


2、控制T3協議的訪問

此漏洞產生于WebLogic的T3服務,因此可通過控制T3協議的訪問來臨時阻斷針對該漏洞的攻擊。當開放WebLogic控制臺端口(默認為7001端口)時,T3服務會默認開啟。


具體操作:


a)進入WebLogic控制臺,在base_domain的配置頁面中,進入“安全”選項卡頁面,點擊“篩選器”,進入連接篩選器配置。

b)在連接篩選器中輸入:weblogic.security.net.ConnectionFilterImpl,在連接篩選器規則中輸入:127.0.0.1 * * allow t3 t3s,0.0.0.0/0 * * deny t3 t3s(t3和t3s協議的所有端口只允許本地訪問)。

c)保存后需重新啟動,規則方可生效。