漏洞描述
2018年4月17日,Oracle官方发布了2018年4月份的关键补丁更新CPU(CriticalPatchUpdate),其中包含一个高危的Weblogic反序列化漏洞(CVE-2018-2628),因该漏洞修补不善导致被绕过。2018年7月14日,Oracle 官方给该绕过漏洞分配了CVE编号CVE-2018-2893。
通过该漏洞,攻击者可以在未授权的情况下远程执行代码。攻击者只需要发送精心构造的T3协议数据,就可以实现远程代码执行获取目标服务器的权限。
影响范围
•Oracle WebLogic Server 10.3.6.0
•Oracle WebLogic Server 12.1.3.0
•Oracle WebLogic Server 12.2.1.2
•Oracle WebLogic Server 12.2.1.3
漏洞检测
用户可以通过相关安全服务厂商检测产品检测,还可通过在线检测平台(http://0day.websaas.com.cn/)检测资产是否存在漏洞情况;
修复建议
1.建议受影响的用户尽快升级安装Oracle官方在7月份发布的更新补丁。
http://www.oracle.com/technetwork/security-advisory/cpujul2018-4258247.html
2.根据业务需求选择禁用T3/T3s协议。
威胁推演:此漏洞为远程代码执行漏洞,基于全球使用该产品用户的数量和暴露在网上的端口情况,恶意攻击者可能会开发针对该漏洞的自动化攻击程序,实现漏洞利用成功后自动植入后门程序,并进一步释放矿工程序或是DDOS僵尸木马等恶意程序,从而影响到网站服务的正常提供。