【高危】- WebLogic T3协议反序列化 0day 漏洞预警
■ 漏洞描述
近日,WebLogic被披露存在一个T3协议反序列化0 day漏洞,攻击者可利用此漏洞造成远程代码执行,目前该漏洞处于在野0day状态,并且PoC/EXP已在Github上公开。
在该漏洞的poc中,使用了java.rmi.MarshalledObject类,并将objBytes属性作为反序列化的流,从中解析对象,可以通过把objBytes替换为指定反序列化就可以实现weblogic黑名单绕过。
 
■ 影响范围
jdk < 8u21
 
■ 漏洞检测
匹配jdk版本
 
■ 漏洞修复
jdk升级到8u21以上
 
■ 临时修复
禁用iiop/t3协议或将web服务限制内网访问
 
■ 漏洞详情
https://www.venustech.com.cn/new_type/aqtg/20210419/22599.html