2019 年4月,Oracle WebLogic Server爆远程代码执行漏洞(CVE-2019-2725),随后Oracle官方发布了修复补丁,但近日发现该漏洞仍可被新的攻击方式利用,Oracle WebLogic Server多个版本均受影响,目前官方尚未发布漏洞补丁。
“事件回顾”
Oracle WebLogic Server是美国甲骨文(Oracle)公司开发的一款适用于云环境和传统环境的应用服务中间件,它提供了一个现代轻型开发平台,支持应用从开发到生产的整个生命周期管理,并简化了应用的部署和管理。
2019年4月26日,Oracle官方发布了OracleWebLogic Server远程代码执行漏洞(CVE-2019-2725)的修复补丁,但近日,安全团队发现针对该漏洞的新的攻击方式,攻击者可以在未经授权的情况下,远程发送HTTP请求,最终实现远程代码的执行,获取目标服务器的系统权限,威胁受害者的数据及内网安全。
目前,官方尚未发布漏洞补丁,该漏洞属于0day漏洞,危害程度严重,建议使用Oracle WebLogic的客户及时采取相应的应对措施。经网宿安全专家测试验证 ,网宿云WAF无需升级即可具备该漏洞的防护能力。
“漏洞影响范围”
受该漏洞影响的版本如下:
Oracle WebLogic Server 10.x
Oracle WebLogic Server 12.1.3
“网宿建议”
目前, Oracle官方暂未发布该漏洞补丁,但可以通过临时修补措施缓解漏洞带来的危害:
1 配置访问控制策略:
可通过配置访问控制策略禁止非法用户访问/wls-wsat/*及/_async/*路径的URL。
2 删除不安全文件:
删除wls9_async_response.war、wls-wsat.war文件及相关文件夹,并重启Weblogic服务器。(由于wls9_async_response.war、wls-wsat.war属于一级应用包,用户需要在确认不影响应用使用的前提下,并作好备份,方可执行以上操作)。
3 升级java版本:
升级java版本至JDK7及以上,可防护此漏洞。
网宿网盾已开通漏洞响应快速通道,受本次漏洞影响的网站,可以致电网宿科技7*24小时客服热线(400-010-0617),在网宿安全专家的指导下快速接入网站,立即启动防护,为漏洞修复争取时间。
网宿云WAF能够防护已知的各类漏洞,同时,还可以通过对大量监控数据的实时分析,第一时间发现并防护新出现的漏洞,保障网站底层框架的安全。