官方动态

新的行业资讯、新闻公告,快速了解

资讯信息

Information

CVE-2018-2628:WebLogic T3协议反序列化漏洞可导致远程代码执行

时间:2018-05-10文章编辑:科工云网

2018年5月10日,科工云监测到Oracle官方发布了5月份的关键补丁更新CPU(Critical Patch Update),其中包含一个高危的Weblogic反序列化漏洞(CVE-2018-2628),通过该漏洞,攻击者可以在未授权的情况下远程执行代码。

 

漏洞名称:
CVE-2018-2628 : WebLogic T3协议反序列化漏洞

 

影响软件:

WebLogic服务器核心组件(WLS Core Components)

 

官方评级:
CVE-2018-2628:高危


受影响范围:

  • WebLogic 10.3.6.0

  • WebLogic 12.1.3.0

  • WebLogic 12.2.1.2

  • WebLogic 12.2.1.3

 

缓解措施:

如果您不依赖T3协议进行JVM通信,可通过暂时阻断T3协议缓解此漏洞带来的影响。

1. 进入Weblogic控制台,在base_domain配置页面中,进入“”选项卡页面,点击“筛选器”,配置筛选器。

2. 在连接筛选器中输入:weblogic.security.net.ConnectionFilterImpl,在连接筛选器规则框中输入:* * 7001 deny t3 t3s。

3. 保存生效(无需重启)。

 

解决方案:
科工云团队建议使用了WebLogic的用户关注Oracle官方发布的关键补丁更新(CPU)并尽快升级,达到防护此漏洞的效果。

 

官方链接:http://www.oracle.com/technetwork/security-advisory/cpuapr2018-3678067.html

 

我们会关注后续进展,请随时关注官方公告。