【漏洞情报】Oracle WebLogic 远程代码执行(CVE-2019-2725 补丁绕过)漏洞情报

【漏洞详情】

近日业界报告发现Oracle WebLogic wls-wsat和bea_wls9_async_response组件存在0day命令执行漏洞,未经授权的攻击者可以通过发送精心构造的恶意 HTTP 请求,利用此漏洞可成功绕过最新的Weblogic补丁(CVE-2019-2725),获取服务器权限,实现远程代码执行。成功利用后风险极大。

【风险评级】

高危

【影响范围】

10.3.6.0.0

12.1.3.0.0

【修复建议】

目前官方暂未发布补丁,建议WebLogic用户使用以下方案阻止漏洞攻击,并持续关注漏洞后续进展和官方补丁动态,及时升级漏洞补丁。

l  删除wls-wsat.war和bea_wls9_async_response相关组件并重启WebLogic,如:bea_wls9_async_response.war、com.oracle.webservices.wls.bea-wls9-async-response_*.war和wls-wsat.war;

l  通过访问控制策略禁止互联网对/_async/*和/wls-wsat/*路径的访问。

注:此两种修复方案都有可能造成部分WebLogic功能不可用,请充分评估业务影响和并制定修复方案。

【参考链接】

http://www.cnhonkerarmy.com/article-71-1.html

特别提醒:修复漏洞前请进行充分测试,并务必做好数据备份和快照,防止出现意外。

Call us

400-151-8800

Email us

cloud@pingan.com

Online customer service

Instant reply

Technical Support

cloud products