产品动态 > 正文

【预警】Oracle WebLogic Server爆0day漏洞,网宿云WAF实时防御

2019-06-17

2019 年4月,Oracle WebLogic Server爆远程代码执行漏洞(CVE-2019-2725),随后Oracle官方发布了修复补丁,但近日发现该漏洞仍可被新的攻击方式利用,Oracle WebLogic Server多个版本均受影响,目前官方尚未发布漏洞补丁。

“事件回顾”

Oracle WebLogic Server是美国甲骨文(Oracle)公司开发的一款适用于云环境和传统环境的应用服务中间件,它提供了一个现代轻型开发平台,支持应用从开发到生产的整个生命周期管理,并简化了应用的部署和管理。

2019年4月26日,Oracle官方发布了OracleWebLogic Server远程代码执行漏洞(CVE-2019-2725)的修复补丁,但近日,安全团队发现针对该漏洞的新的攻击方式,攻击者可以在未经授权的情况下,远程发送HTTP请求,最终实现远程代码的执行,获取目标服务器的系统权限,威胁受害者的数据及内网安全。

中国品牌日丨网宿科技获百亿级品牌价值评估

目前,官方尚未发布漏洞补丁,该漏洞属于0day漏洞,危害程度严重,建议使用Oracle WebLogic的客户及时采取相应的应对措施。经网宿安全专家测试验证 ,网宿云WAF无需升级即可具备该漏洞的防护能力。

“漏洞影响范围”

受该漏洞影响的版本如下:

Oracle WebLogic Server 10.x

Oracle WebLogic Server 12.1.3

“网宿建议”

目前, Oracle官方暂未发布该漏洞补丁,但可以通过临时修补措施缓解漏洞带来的危害:

1 配置访问控制策略:

可通过配置访问控制策略禁止非法用户访问/wls-wsat/*及/_async/*路径的URL。

2 删除不安全文件:

删除wls9_async_response.war、wls-wsat.war文件及相关文件夹,并重启Weblogic服务器。(由于wls9_async_response.war、wls-wsat.war属于一级应用包,用户需要在确认不影响应用使用的前提下,并作好备份,方可执行以上操作)。

3 升级java版本:

升级java版本至JDK7及以上,可防护此漏洞。

中国品牌日丨网宿科技获百亿级品牌价值评估

网宿网盾已开通漏洞响应快速通道,受本次漏洞影响的网站,可以致电网宿科技7*24小时客服热线(400-010-0617),在网宿安全专家的指导下快速接入网站,立即启动防护,为漏洞修复争取时间。

网宿云WAF能够防护已知的各类漏洞,同时,还可以通过对大量监控数据的实时分析,第一时间发现并防护新出现的漏洞,保障网站底层框架的安全。

本文内容的版权持有者为网宿科技股份有限公司(“网宿科技”),未经许可,不得转载。