总机:020-87516161 传真:020-87516161-8040
地址:广州市天河北路898号信源大厦3206-3211室 邮编:510660
安全公告编号:CNTA-2017-0088
2017年10月18日,国家信息安全漏洞共享平台(CNVD)收录了WebLogic Server WLS 组件远程命令执行漏洞(CNVD-2017-31499,对应CVE-2017-10271)。远程攻击者利用该漏洞通过发送精心构造的 HTTP 请求,获取目标服务器的控制权限。近期,由于漏洞验证代码已公开,漏洞细节和验证利用代码疑似在社会小范围内传播,近期被不法分子利用出现大规模攻击尝试的可能性极大。
一、漏洞情况分析
Oracle WebLogic Server是美国甲骨文(Oracle)公司的一款适用于云环境和传统环境的应用服务器组件,它提供了一个现代轻型开发平台,支持应用从开发到生产的整个生命周期管理,并简化了应用的部署和管理。
2017年10月18日,Oracle官方发布了包括WebLogic Server WLS 组件远程命令执行漏洞的关于Weblogic Server的多个漏洞补丁,却未公开漏洞细节。近日,根据安恒信息安全团队提供的信息,漏洞引发的原因是Weblogic的“wls-wsat”组件在反序列化操作时使用了Oracle官方的JDK组件中“XMLDecoder”类进行XML反序列化操作引发了代码执行,远程攻击者利用该漏洞通过发送精心构造好的HTTP XML数据包请求,直接在目标服务器执行Java代码或操作系统命令。近期可能会有其他使用了“XMLDecoder”类进行反序列化操作的程序爆发类似漏洞,需要及时关注,同时在安全开发方面应避免使用“XMLDecoder”类进行XML反序列化操作。CNVD对上述风险的综合评级为“高危”。
二、漏洞影响范围
OracleWebLogic Server10.3.6.0.0
OracleWebLogic Server12.1.3.0.0
OracleWebLogic Server12.2.1.1.0
OracleWebLogic Server12.2.1.2.0
根据CNVD秘书处对我国大陆地区的4682个WebLogic站点进行检测,共发现283个网站受此漏洞影响,占比6.0%,各省份存在漏洞的IP数量如下表所示:
省份 | 数量 | 省份 | 数量 |
---|---|---|---|
北京 | 54 | 山西 | 4 |
广东 | 46 | 云南 | 4 |
山东 | 31 | 江西 | 3 |
浙江 | 28 | 甘肃 | 2 |
上海 | 16 | 广西 | 2 |
辽宁 | 14 | 贵州 | 2 |
吉林 | 12 | 湖南 | 2 |
江苏 | 12 | 四川 | 2 |
河南 | 10 | 海南 | 1 |
陕西 | 8 | 河北 | 1 |
福建 | 7 | 天津 | 1 |
内蒙古 | 6 | 新疆 | 1 |
安徽 | 5 | 重庆 | 1 |
黑龙江 | 5 |
三、漏洞修复建议
厂商已经发布了修复补丁,建议立即进行更新:
http://www.oracle.com/technetwork/security-advisory/cpuoct2017-3236626.html
临时解决方案:
根据实际环境路径,删除WebLogic程序下列war包及目录。
rm -f /home/WebLogic/Oracle/Middleware/wlserver_10.3/server/lib/wls-wsat.war
rm -f /home/WebLogic/Oracle/Middleware/user_projects/domains/base_domain/servers/AdminServer/tmp/.internal/wls-wsat.war
rm -rf /home/WebLogic/Oracle/Middleware/user_projects/domains/base_domain/servers/AdminServer/tmp/_WL_internal/wls-wsat
重启WebLogic服务或系统后,确认以下链接访问是否为404:
http://ip:port/wls-wsat/CoordinatorPortType11
附:参考链接:
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-10271
http://www.cnvd.org.cn/flaw/show/CNVD-2017-31499