Weblogic远程代码执行漏洞(CVE-2018-3191)未授权访问漏洞(CVE-2018-1258)漏洞预警
关于
1年前
更新
0
频次
3
题目数
分享

有问题?问问AI帮你修改 改主题:如咖啡问卷改为奶茶问卷
各位领导,老师: 收到关于“Weblogic远程代码执行漏洞(CVE-2018-3191)未授权访问漏洞(CVE-2018-1258)”的漏洞预警,漏洞利用成功可导致攻击者控制服务器执行任意命令(CVE-2018-3191),以及未授权的情况下获取服务器的访问权限(CVE-2018-1258)。请应用部、需求部机构云、基础部、安全部、产险、寿险、资产、健康险、长江、安信尽快排查并修复,并将排查结果及修复计划在10月22日下班前反馈至安全部接口人。本次漏洞危害等级:高危,请各部门在1周内(10月25日前)完成修复。 漏洞描述CVE-2018-3191:该漏洞通过JRMP 协议利用RMI机制的缺陷达到执行任意反序列化代码的目的。攻击者可以在未授权的情况下将payload封装在T3协议中,通过对T3协议中的payload进行反序列化,从而实现对存在漏洞的WebLogic组件进行远程攻击,执行任意代码并可获取目标系统的所有权限。CVE-2018-1258:Oracle WebLogic服务中利用了存在漏洞的Spring框架,因此受到该漏洞的影响。Spring框架5.0.5.RELEASE包含授权绕过问题,攻击者可以在未授权的情况下获取服务器的访问权限。 影响范围CVE-2018-3191: WebLogic 10.3.6.0 WebLogic 12.1.3.0 WebLogic 12.2.1.2 WebLogic 12.2.1.3CVE-2018-1258: WebLogic 10.3.6.0 WebLogic 12.1.3.0 WebLogic 12.2.1.3漏洞危害漏洞利用成功可导致攻击者控制服务器执行任意命令,未授权的情况下获取服务器的访问权限。修复方案应用负责人确认如使用受影响版本weblogic,下载官方补丁进行升级。官方升级补丁:https://support.oracle.com/rs?type=doc&id=2433477.1安全部接口人:袁佳敏、刘鸣、陈轶龙