【漏洞预警】WebLogic wls-async 反序列化远程命令执行漏洞
  

SANGFOR_智安全 2653

{{ttag.title}}
本帖最后由 某公司_智安全 于 2019-4-24 08:53 编辑

近日,CNVD安全公告中披露了一则WebLogic wls-async 反序列化远程命令执行漏洞(CNVD-C-2019-48814)。漏洞定级为 High,属于高危漏洞。该漏洞本质是由于 wls9-async组件在反序列化处理输入信息时存在缺陷,未经授权的攻击者可以发送精心构造的恶意 HTTP 请求,获取服务器权限,实现远程命令执行。

漏洞名称:WebLogic wls-async 反序列化远程命令执行漏洞
威胁等级:高危
影响范围:WebLogic 10.*、12.1.3
漏洞类型:远程命令执行
利用难度:容易


千里百科 - WebLogic组件介绍




WebLogic是美国Oracle公司出品的一个application server,确切的说是一个基于JAVAEE架构的中间件,WebLogic是用于开发、集成、部署和管理大型分布式Web应用、网络应用和数据库应用的Java应用服务器。

将Java的动态功能和Java Enterprise标准的安全性引入大型网络应用的开发、集成、部署和管理之中。WebLogic是商业市场上主要的Java(J2EE)应用服务器软件(application server)之一,是世界上第一个成功商业化的J2EE应用服务器,具有可扩展性,快速开发,灵活,可靠性等优势。



漏洞分析




CNVD-C-2019-48814漏洞主要是利用了WebLogic中的wls9-async组件,攻击者可以在/_async/AsyncResponseService路径下传入恶意的xml格式的数据,传入的数据在服务器端反序列化时,执行其中的恶意代码,实现远程命令执行,攻击者可以进而获得整台服务器的权限。


漏洞复现




下载WebLogic10.3.6.0版本作为靶机。并对外开放/_async/AsyncResponseService路径。

传入构造好的xml数据进行攻击,如下图:


影响范围





目前据统计,在全球范围内对互联网开放WebLogic的资产数量多达35,894台,其中归属中国地区的受影响资产数量1万以上

目前受影响的WebLogic版本:
WebLogic 10.*、12.1.3.0



修复建议




官方暂未发布针对此漏洞的修复补丁,在官方修复之前,可以采取以下方式进行临时防护:

1.配置URL访问策略
通过访问控制策略禁止对/_async/*路径的访问

2.删除war文件及相关文件夹,并重启Weblogic服务
具体路径如下:
版本号为10.3.*:

\Middleware\wlserver_10.3\server\lib\bea_wls9_async_response.war
%DOMAIN_HOME%\servers\AdminServer\tmp\_WL_internal\bea_wls9_async_response\
%DOMAIN_HOME%\servers\AdminServer\tmp\.internal\bea_wls9_async_response.war

版本号为12.1.3:

\Middleware\Oracle_Home\oracle_common\modules\com.oracle.webservices.wls.bea-wls9-async-response_12.1.3.war
%DOMAIN_HOME%\servers\AdminServer\tmp\.internal\com.oracle.webservices.wls.bea-wls9-async-response_12.1.3.war
%DOMAIN_HOME%\servers\AdminServer\tmp\_WL_internal\com.oracle.webservices.wls.bea-wls9-async-response_12.1.3


某公司解决方案




某公司云眼在漏洞爆发之初,已完成检测更新,对所有用户网站探测,保障用户安全。不清楚自身业务是否存在漏洞的用户,可注册信服云眼账号,获取30天免费安全体验。

某公司云镜在漏洞爆发的第一时间就完成从云端下发本地检测更新,部署云镜的用户只需选择紧急漏洞检测,即可轻松、快速检测此高危风险。

某公司下一代防火墙可轻松防御此漏洞,建议部署某公司下一代防火墙的用户更新至最新的安全防护规则,可轻松抵御此高危风险。

某公司云盾已第一时间从云端自动更新防护规则,云盾用户无需操作,即可轻松、快速防御此高危风险。

云服务注册地址:
http://saas.sangfor.com.cn



参考链接




http://www.cnvd.org.cn/webinfo/show/4989


时间轴




2019/04/17  
CNVD安全公告中披露了一则WebLogic wls-async 反序列化远程命令执行漏洞(CNVD-C-2019-48814)
2019/04/22
某公司千里目安全实验室分析并复现该漏洞,发布漏洞预警以及产品解决方案

打赏鼓励作者,期待更多好文!

打赏
3人已打赏

kevinking 发表于 2019-4-24 13:30
  
谢谢楼主的技术分享,已点赞已打赏
发表新帖
热门标签
全部标签>
每日一问
技术盲盒
干货满满
技术笔记
新版本体验
产品连连看
2023技术争霸赛专题
技术咨询
功能体验
标准化排查
GIF动图学习
自助服务平台操作指引
信服课堂视频
社区帮助指南
通用技术
秒懂零信任
答题自测
安装部署配置
上网策略
SANGFOR资讯
技术晨报
项目案例
专家分享
深信服技术支持平台
畅聊IT
专家问答
技术圆桌
在线直播
MVP
网络基础知识
升级
安全攻防
测试报告
日志审计
问题分析处理
流量管理
每日一记
运维工具
云计算知识
用户认证
原创分享
解决方案
sangfor周刊
VPN 对接
技术顾问
信服故事
SDP百科
功能咨询
终端接入
授权
设备维护
资源访问
地址转换
虚拟机
存储
迁移
加速技术
排障笔记本
产品预警公告
玩转零信任
信服圈儿
S豆商城资讯
技术争霸赛
「智能机器人」
追光者计划
答题榜单公布
纪元平台
卧龙计划
华北区拉练
天逸直播
以战代练
山东区技术晨报
文档捉虫活动
齐鲁TV
华北区交付直播
每周精选

本版达人

SANGFOR...

本周分享达人