Weblogic wls-wsat反序列化漏洞修复

文章目录

    • 在于使用中间件的安全性方面,不进行处理的weblogic中间件会存在wls-wsat组件存在反序列化漏洞,利用该漏洞可执行系统命令,获取操作系统控制权限,特出此文档。因考虑到weblogic最新版本也在此漏洞范围之内,无法解决此漏洞,而将wls-wsat组件包删除后对系统无影响,所以此文档临时将漏洞组件包删除,实现漏洞的修复。
  • 1.验证漏洞是否存在
  • 2.修复步骤
    • 2.1停止服务
    • 2.2删除wls-wsat组件包内容
    • 2.3重新启动weblogic服务
    • 2.4测试服务启动情况
    • 2.5验证漏洞修复情况

在于使用中间件的安全性方面,不进行处理的weblogic中间件会存在wls-wsat组件存在反序列化漏洞,利用该漏洞可执行系统命令,获取操作系统控制权限,特出此文档。因考虑到weblogic最新版本也在此漏洞范围之内,无法解决此漏洞,而将wls-wsat组件包删除后对系统无影响,所以此文档临时将漏洞组件包删除,实现漏洞的修复。

1.验证漏洞是否存在

打开浏览器,页面输入:应用IP:端口/wls-wsat/CoordinatorPortType,出现如下情况证明存在漏洞。
Weblogic wls-wsat反序列化漏洞修复_第1张图片

2.修复步骤

2.1停止服务

ps -ef |grep weblogic
kill -9 pid

2.2删除wls-wsat组件包内容

find / -name wls-wsat*
rm -rf `find / -name wls-wsat*`

在这里插入图片描述

2.3重新启动weblogic服务

进入启动脚本目录(请依据你的实际安装的路径为主,文中为示例)

cd /root/Oracle/Middleware/user_projects/domains/base_domain/bin

执行启动脚本,这里我进行优化过自己编写的启动脚本,若为进行自行编写,请启动你现场环境的启动脚本。

./startWLS1.sh 

2.4测试服务启动情况

ps -ef | grep java

2.5验证漏洞修复情况

打开浏览器,输入地址:应用IP:端口/wls-wsat/CoordinatorPortType,返回404页面说明漏洞修复成功。

Weblogic wls-wsat反序列化漏洞修复_第2张图片

你可能感兴趣的:(weblogic)