浏览详细信息

>动态信息>通知公告

内容分类

waiting

图书与信息技术中心关于Oracle WebLogic Server远程代码执行漏洞安全预警的通报

发布: 2019-06-20 浏览: 182

各位师生:

 近日,国家信息安全漏洞库(CNNVD)收到关于Oracle WebLogic Server远程代码执行漏洞(CNNVD-201906-596)情况的报送。

 该OracleWebLogic 远程命令执行漏洞最新利用代码,绕过了Oracle官方4 月底的最新安全补丁(CVE-2019-2725)。攻击者可以发送精心构造的恶意 HTTP 请求,获得目标服务器的权限,在未授权的情况下远程执行命令。Oracle WebLogic Server 10.3.6.0、12.1.3.0等版本均受到漏洞影响。目前,Oracle官方暂未发布漏洞补丁。

 请使用WebLogic Server构建网站的用户进行自查,及时确认是否受到漏洞影响,按照以下临时解决方案尽快进行修复,缓解漏洞带来的危害:

 1、通过访问策略控制禁止 /_async/* 及 /wls-wsat/* 路径的URL访问,此操作可能会造成业务系统无法正常使用,可通过白名单机制允许授权用户访问。

 2、在明确不使用wls-wsat.war和bea_wls9_async_response.war的情况下, 建议直接删除该组件并重启WebLogic服务器。具体文件路径如下:

10.3.*版本:

Middlewarewlserver_10.3serverlib

%DOMAIN_HOME%serversAdminServertmp_WL_internal

%DOMAIN_HOME%serversAdminServertmp.internal

 

12.1.3 版本:

MiddlewareOracle_Homeoracle_commonmodules

%DOMAIN_HOME%serversAdminServertmp.internal

%DOMAIN_HOME%serversAdminServertmp_WL_internal

 请密切关注Oracle官方7月补丁通告。

 

图书与信息技术中心

2019年6月20日