WebLogic T3 远程代码执行漏洞
2023-10-21 20:21 栏目: 安全预警 查看()
基础信息
漏洞描述
WebLogic是美国Oracle公司出品的一个java应用中间件,用于开发、集成、部署和管理大型分布式Web应用、网络应用和数据库应用的Java应用服务器。将Java的动态功能和Java Enterprise标准的安全性引入大型网络应用的开发、集成、部署和管理之中。该漏洞不受jdk版本的影响,且不需要出网,利用默认开启的t3协议可进行任意代码执行,从而获取到远程服务器的权限。
受影响产品或系统
14.1.1.0.0 = 14.1.1.0.014.1.1.0.0 = 12.2.1.4.0
解决方案
修复方案:
禁用T3/IIOP 协议,升级补丁到最新版本。
配置方案:
禁用T3/IIOP 协议
缓解方案:
1.加强系统和网络的访问控制,修改防火墙策略,不将非必要服务暴露于公网和禁用T3/IIOP 协议
2.在公网部署的系统,通过WAF等安全设备限制外网访问
3.期对服务器上的网站后门文件进行及时查杀
4.通过ACL网络策略限制访问来源
补丁信息
补丁名称:官方补丁通告
CPE
参考链接
时间线
- 发布漏洞公告
- 产品支持CPE资产匹配

扫二维码与项目经理沟通
我们在微信上24小时期待你的声音
解答本文疑问/技术咨询/运营咨询/技术建议/互联网交流
24小时咨询热线:400-833-8523
郑重申明:网驭数安以外的任何单位或个人,不得使用该案例作为工作成功展示!