浏览详细信息
内容分类
图书与信息技术中心关于Oracle WebLogic Server远程代码执行漏洞安全预警的通报
发布: 2019-06-20 浏览: 186
近日,国家信息安全漏洞库(CNNVD)收到关于Oracle WebLogic Server远程代码执行漏洞(CNNVD-201906-596)情况的报送。
该OracleWebLogic 远程命令执行漏洞最新利用代码,绕过了Oracle官方4 月底的最新安全补丁(CVE-2019-2725)。攻击者可以发送精心构造的恶意 HTTP 请求,获得目标服务器的权限,在未授权的情况下远程执行命令。Oracle WebLogic Server 10.3.6.0、12.1.3.0等版本均受到漏洞影响。目前,Oracle官方暂未发布漏洞补丁。
请使用WebLogic Server构建网站的用户进行自查,及时确认是否受到漏洞影响,按照以下临时解决方案尽快进行修复,缓解漏洞带来的危害:
1、通过访问策略控制禁止 /_async/* 及 /wls-wsat/* 路径的URL访问,此操作可能会造成业务系统无法正常使用,可通过白名单机制允许授权用户访问。
2、在明确不使用wls-wsat.war和bea_wls9_async_response.war的情况下, 建议直接删除该组件并重启WebLogic服务器。具体文件路径如下:
10.3.*版本:
Middlewarewlserver_10.3serverlib
%DOMAIN_HOME%serversAdminServertmp_WL_internal
%DOMAIN_HOME%serversAdminServertmp.internal
12.1.3 版本:
MiddlewareOracle_Homeoracle_commonmodules
%DOMAIN_HOME%serversAdminServertmp.internal
%DOMAIN_HOME%serversAdminServertmp_WL_internal
请密切关注Oracle官方7月补丁通告。
图书与信息技术中心
2019年6月20日
关键词
信息采编