【高危】- WebLogic 反序列化漏洞(CVE-2018-2628)
■ 漏洞描述
4月18日Oracle官方发布了4月份的关键补丁更新CPU(Critical Patch Update),其中包含一个高危的Weblogic反序列化漏洞(CVE-2018-2628),此漏洞产生于Weblogic T3服务,当开放Weblogic控制台端口(默认为7001端口)时,T3服务会默认开启,通过该漏洞,攻击者可以在未授权的情况下远程执行代码。
 
■ 影响范围
Weblogic 10.3.6.0,12.1.3.0,12.2.1.2,12.2.1.3版本。
 
■ 漏洞修复
完整修复:下载并更新最新的补丁,官方地址:http://www.oracle.com/technetwork/security-advisory/cpujan2017-2881727.html。
临时防护:可通过控制T3协议的访问来临时阻断针对该漏洞的攻击。WebLogic Server 提供了名为 weblogic.security.net.ConnectionFilterImpl 的默认连接筛选器,此连接筛选器接受所有传入连接,可通过此连接筛选器配置规则,对t3及t3s协议进行访问控制,详细操作步骤如下:
1. 进入Weblogic控制台,在base_domain的配置页面中,进入“安全”选项卡页面,点击“筛选器”,进入连接筛选器配置。
2. 在连接筛选器中输入:weblogic.security.net.ConnectionFilterImpl,在连接筛选器规则中输入:* * 7001 deny t3 t3s。
3. 保存后规则即可生效,无需重新启动。
 
■ 漏洞详情
http://www.oracle.com/technetwork/security-advisory/cpuapr2018-3678067.html。