信息安全

信息安全 首页 > 信息安全 > 信息安全 > 正文

【华中科技大学 - 漏洞预警】Oracle WebLogic Server 远程代码执行漏洞(CVE-2018-3245)

发布时间:2018-11-07 浏览次数:

北京时间 10 17 日凌晨,Oracle 官方发布了 10 月份(第三季度)关键补丁更新 CPUCritical Patch Update),其中修复了一个 7 月份(第二季度)CPU 补丁中未能完全修复的(CVE-2018-2893Weblogic 远程代码执行漏洞,此次新修复的漏洞编号为 CVE-2018-3245

漏洞概述

WebLogic 是美国 Oracle 公司出品的一个 application server,是一个基于 JAVAEE 架构的中间件,WebLogic 是用于开发、集成、部署和管理大型分布式 Web 应用、网络应用和数据库应用的 Java 应用服务器。

Oracle WebLogic Server 存在远程代码执行漏洞。该漏洞通过 JRMP 协议利用 RMI 机制的缺陷达到执行任意反序列化代码的目的。攻击者可以在未授权的情况下将 payload 封装在 T3 协议中,通过对 T3 协议中的 payload 进行反序列化,从而实现对存在漏洞的 WebLogic 组件进行远程攻击,执行任意代码并可获取目标系统的所有权限。

漏洞危害

通过该漏洞攻击者可以在未授权的情况下远程执行任意代码。

受影响范围

    Oracle WebLogic Server 10.3.6.0

    Oracle WebLogic Server 12.1.3.0

    Oracle WebLogic Server 12.2.1.3

修复建议

一、Oracle 官方已发布漏洞修复程序,请及时关注更新: https://www.oracle.com/technetwork/security-advisory/cpuoct2018-4428296.html


版权所有:华中科技大学网络与计算中心

地址:湖北省武汉市洪山区珞喻路1037号 邮编:430074 电话:027-87543141 传真:027-87543741