WebLogic反序列化远程代码执行漏洞 (CVE-2018-3245)

来源:scanv2018.10.18

一 漏洞概述

1.1简介

WebLogic是美国Oracle公司出品的一个应用服务器,是一个基于JAVAEE架构的中间件,WebLogic是用于

开发、集成、部署和管理大型分布式Web应用、网络应用和数据库应用的Java应用服务器。将Java的动态功能和

Java Enterprise标准的安全性引入大型网络应用的开发、集成、部署和管理之中。

1.2影响版本

  • WebLogic 10.3.6.0

  • WebLogic 12.1.3.0

  • WebLogic 12.2.1.3

 

二 漏洞复现

2.1复现环境

  • WebLogic 10.3.6.0.180717(安装了18年7月份的补丁) 

 

2.2复现过程及结果

1. 在远程服务器中开启JRMPListener,JRMPListener会在监听指定端口,等待JRMPClient来连接并返回恶意Payload。

2. 将 payload 发送到目标服务器

3. 可以看到服务器已成功弹出计算器

三 影响范围

根据 ZoomEye 网络空间搜索引擎对 WebLogic 服务的搜索结果,共找到 84030 条历史记录。

 

 

三 修复建议

1. Oracle官方已经在10月份中的补丁中修复了该漏洞,建议受影响的用户尽快升级更新进行防护。 

2.技术业务咨询:

知道创宇技术业务咨询热线:400-060-9587(政府、国有企业)

                                                028-68360638(互联网企业)

 

四 相关链接

WebLogic 官网 :
https://www.oracle.com/middleware/weblogic/index.html

官方公告 :
https://www.oracle.com/technetwork/security-advisory/cpuoct2018-4428296.html

 

         

热门文章

关注知道创宇云安全

获取安全动态