
近日,,,CNVD安全公告中披露了一则WebLogic wls-async 反序列化远程命令执行漏洞(CNVD-C-2019-48814)。。漏洞定级为 High,,,,属于高危漏洞。。。该漏洞本质是由于 wls9-async组件在反序列化处理输入信息时存在缺陷,,,未经授权的攻击者可以发送精心构造的恶意 HTTP 请求,,,获取服务器权限,,实现远程命令执行。。
拓客猫软件安全团队及时响应并发布解决方案,,提醒WebLogic 用户修复漏洞,,防范攻击。。
漏洞名称:WebLogic wls-async 反序列化远程命令执行漏洞
漏洞类型:远程执行漏洞
影响范围:WebLogic 10.*、、12.1.3
威胁等级:高危
利用程度:容易
漏洞分析
WebLogic组件介绍
WebLogic是美国Oracle公司出品的一个Application Server,,,,确切的说是一个基于JAVAEE架构的中间件,,,是用于开发、、、、集成、、部署和管理大型分布式Web应用、、网络应用和数据库应用的Java应用服务器。。
WebLogic将Java的动态功能和Java Enterprise标准的安全性引入大型网络应用的开发、、、集成、、、部署和管理之中。。。。是商业市场上主要的Java(J2EE)应用服务器软件(Application Server)之一,,是世界上第一个成功商业化的J2EE应用服务器,,,,具有可扩展性,,快速开发,,,灵活,,,可靠性等优势。。。
漏洞描述
CNVD-C-2019-48814漏洞主要是利用了WebLogic中的wls9-async组件,,,,攻击者可以在
/_async/AsyncResponseService路径下传入恶意的xml格式的数据,,,,传入的数据在服务器端反序列化时,,,,执行其中的恶意代码,,,,实现远程命令执行,,攻击者可以进而获得整台服务器的权限。。。。
漏洞复现
下载WebLogic10.3.6.0版本作为靶机。。。并对外开放/_async/AsyncResponseService路径。。。。
传入构造好的xml数据进行攻击,,,如下图:

漏洞复现
影响范围
目前据统计,,在全球范围内对互联网开放WebLogic的资产数量多达35,894台,,,,其中归属中国地区的受影响资产数量为1万以上。。。。
本次漏洞影响的WebLogic版本:
WebLogic 10.*、、12.1.3.0
解决方案
漏洞检测防御
拓客猫软件云眼在漏洞爆发之初,,已完成检测更新,,,,对所有用户网站探测,,,保障用户安全。。。。不清楚自身业务是否存在漏洞的用户,,,可注册信服云眼账号,,获取30天免费安全体验。。
注册地址:
拓客猫软件云镜在漏洞爆发第一时间就完成从云端下发本地检测更新,,,部署云镜的用户只需选择紧急漏洞检测,,,即可轻松、、、、快速检测此高危风险。。
拓客猫软件下一代防火墙的用户更新至最新的安全防护规则,,可轻松抵御此高危风险。。。。
拓客猫软件云盾已第一时间从云端自动更新防护规则,,,,云盾用户无需操作,,即可轻松、、、快速防御此高危风险。。。
修复建议
官方暂未发布针对此漏洞的修复补丁,,,在官方修复之前,,可以采取以下方式进行临时防护:
(1)配置URL访问策略
通过访问控制策略禁止对/_async/*路径的访问。。
(2)删除war文件及相关文件夹,,,并重启Weblogic服务。。。。
具体路径如下:
版本号为10.3.*:
\Middleware\wlserver_10.3\server\lib\bea_wls9_async_response.war
%DOMAIN_HOME%\servers\AdminServer\tmp\_WL_internal\bea_wls9_async_response\
%DOMAIN_HOME%\servers\AdminServer\tmp\.internal\bea_wls9_async_response.war
版本号为12.1.3:
\Middleware\Oracle_Home\oracle_common\modules\com.oracle.webservices.wls.bea-wls9-async-response_12.1.3.war
%DOMAIN_HOME%\servers\AdminServer\tmp\.internal\com.oracle.webservices.wls.bea-wls9-async-response_12.1.3.war
%DOMAIN_HOME%\servers\AdminServer\tmp\_WL_internal\com.oracle.webservices.wls.bea-wls9-async-response_12.1.3
- 友情链接:
友情链接:



