信息网络安全

关于WebLogic远程代码执行漏洞的预警通报

时间:2020-03-27 10:21:59 来源: 打印
漏洞情况
     近日发现, WebLogic 中间件存在远程代码执行漏洞,攻击者可以远程访问 Weblogic Server 服务器上的接口,传入恶意数据,从而获取服务器权限并在未授权情况下远程执行任意代码。目前Oracle 官方已公布安全更新。鉴于漏洞严重,系统应用范围较广,因此威胁影响范围较大。
    请各重点单位高度重视,加强网络安全防护,切实保障网络系统安全稳定运行。

     危害级别:【高危】

影响范围
• Weblogic Server 10.3.6.0.0
• Weblogic Server 12.1.3.0.0
• Weblogic Server 12.2.1.3.0
• Weblogic Server 12.2.1.4.0

工作建议
1、升级补丁,参考oracle官网发布的补丁
http://www.oracle.com/security-alerts/cpujan2020.html
2、如果不依赖T3协议进行JVM通信,可禁用T3协议。进入WebLogic控制台,在base_domain配置页面中,进入安全选项卡页面,点击筛选器,配置筛选器。在连接筛选器中输入:
weblogic.security.net.ConnectionFilterImpl,
在连接筛选器规则框中输入 7001 deny t3 t3s 保存生效(需重启)。
分享到
快速通道
菲律宾sunbet官网下载_betway体育_bbin国际开户 bet36体育在线备用_dafabet手机版网页版_bbin官方app下载 live.bet007_dafabet手机版登入_bbin客户端下载 bet体育网址九州体育bet备用bet365的备用网址是什么啊立即博v1bet12bet