关于WebLogic远程代码执行漏洞的预警通报
湘西电大平安校园网
关于WebLogic远程代码执行漏洞的预警通报

来源:【】     更新时间:【2020年03月27日】     【打印本文

漏洞情况
     近日发现, WebLogic 中间件存在远程代码执行漏洞,攻击者可以远程访问 Weblogic Server 服务器上的接口,传入恶意数据,从而获取服务器权限并在未授权情况下远程执行任意代码。目前Oracle 官方已公布安全更新。鉴于漏洞严重,系统应用范围较广,因此威胁影响范围较大。
    请各重点单位高度重视,加强网络安全防护,切实保障网络系统安全稳定运行。

     危害级别:【高危】

影响范围
• Weblogic Server 10.3.6.0.0
• Weblogic Server 12.1.3.0.0
• Weblogic Server 12.2.1.3.0
• Weblogic Server 12.2.1.4.0

工作建议
1、升级补丁,参考oracle官网发布的补丁
https://www.oracle.com/security-alerts/cpujan2020.html
2、如果不依赖T3协议进行JVM通信,可禁用T3协议。进入WebLogic控制台,在base_domain配置页面中,进入安全选项卡页面,点击筛选器,配置筛选器。在连接筛选器中输入:
weblogic.security.net.ConnectionFilterImpl,
在连接筛选器规则框中输入 7001 deny t3 t3s 保存生效(需重启)。