顶(1) 踩(0) 在Oracle官方发布的2020年10月关键补丁更新公告CPU中,包含一个存在于Weblogic Console中的高危远程代码执行漏洞CVE-2020-14882。该漏洞与CVE-2020-14883权限绕过漏洞配合,可以使得攻击者在未经身份验证的情况下执行任意代码并接管WebLogic Server Console。 在这篇文章中,我们首先来看看CVE-2020-14882代码...
Weblogic的WLS Security组件对外提供webservice服务,其中使用了XMLDecoder来解析用户传入的XML数据,在解析的过程中出现反序列化漏洞,导致可执行任意命令。 如果访问/wls-wsat/CoordinatorPortType11目录,存在Web Service说明或许存在漏洞 0x02 影响版本 Weblogic 10.3.6.0.0 , 12.1.3.0.0 , 12.2.1.1.0 , 12.2.1.2.0 ...
1、解压补丁包zip文件,得到两个文件 一个.jar 一个.xml 将这个两个文件拷贝到weblogic目录下utils/bsu/cache_dir 中,如果没有cache_dir 自己创建。当然这个目录也可以自己指定。 unzip p26519424_1036_Generic.zip to {MW_HOME}/utils/bsu/cache_dir 2、应用补丁 D:\Oracle\Middleware\utils\bsu>bsu.cmd -i...
Note: A valid Support license is needed to download either JDK6u191 or JDK7u181 简而意之,就是除了升级PSU180417补丁外,还需要升级JDK版本,包括了 JDK6u191, JDK7u181 and JDK8u172。 常规解决步骤: 1、下载PSU补丁pxxxxxxxx_1036_Generic.zip ,然后解压到对应的bsu下的cachedir目录 2、检查当前补丁...
1.更新Oracle 2019年10月补丁 https://www.oracle.com/technetwork/security-advisory/cpuoct2019-5072832.html 2.控制T3协议的访问 此漏洞产生于WebLogic的T3服务,因此可通过控制T3协议的访问来临时阻断针对该漏洞的攻击。当开放WebLogic控制台端口(默认为7001端口)时,T3服务会默认开启。具体操作: ...
CVE-2019-2618漏洞主要是利用了WebLogic组件中的DeploymentService接口,该接口支持向服务器上传任意文件。攻击者突破了OAM(Oracle Access Management)认证,设置wl_request_type参数为app_upload,构造文件上传格式的POST请求包,上传jsp木马文件,进而可以获得整个服务器的权限。
3.web控台方式 在weblogic控制台主页 >服务器概要 >AdminServer >监视 >一般信息中也能查到版本 补丁下载 补丁安装 cd /usr/weblogic/Oracle/Middleware/utils/bsu 如果有使用过bsu.sh,则会有cache_dir目录,否则请新建或执行bsu.sh生成。 上传patch至cache_dir目录并解压 ...
Oracle 2018年4月补丁中,修复了Weblogic Server WLS Core Components中出现的一个反序列化漏洞(CVE-2018-2628),该漏洞通过t3协议触发,可导致未授权的用户在远程服务器执行任意命令。 影响版本:10.3.6.0、12.1.3.0、12.2.1.2、12.2.1.3 准备环境 测试机IP:192.168.79.129 ...
此漏洞产生于Weblogic T3服务,当开放Weblogic控制台端口(默认为7001端口)时,T3服务会默认开启。关闭T3服务,或控制T3服务的访问权限,能防护该漏洞。对于不在Oracle官方支持范围内的版本,由于没有最新补丁,推荐采用此种方式进行修复。同时,Weblogic采用黑名单的方式进行反序列化漏洞的修复,存在被绕过的风险,因此控制T3服务...
4.1 官方补丁 官方已针对此漏洞发布版本号为10.3.6.*的修复补丁,请相关用户及时下载受影响产品更新补丁,并参照补丁安装包中的readme文件进行安装更新,以保证长期有效的防护。 补丁下载链接:https://support.oracle.com/rs?type=doc&id=2535708.1 官方即将于北京时间4月30日发布版本号为12.1.3.*产品修复补丁,相关用...