Weblogic远程代码执行漏洞(CVE-2018-3191)未授权访问漏洞(CVE-2018-1258)漏洞预警

各位领导,老师:
    收到关于“Weblogic远程代码执行漏洞(CVE-2018-3191)未授权访问漏洞(CVE-2018-1258)”的漏洞预警,漏洞利用成功可导致攻击者控制服务器执行任意命令(CVE-2018-3191),以及未授权的情况下获取服务器的访问权限(CVE-2018-1258)。请应用部、需求部机构云、基础部、安全部、产险、寿险、资产、健康险、长江、安信尽快排查并修复,并将排查结果及修复计划在10月22日下班前反馈至安全部接口人。本次漏洞危害等级:高危,请各部门在1周内(10月25日前)完成修复。
漏洞描述
CVE-2018-3191:该漏洞通过JRMP 协议利用RMI机制的缺陷达到执行任意反序列化代码的目的。攻击者可以在未授权的情况下将payload封装在T3协议中,通过对T3协议中的payload进行反序列化,从而实现对存在漏洞的WebLogic组件进行远程攻击,执行任意代码并可获取目标系统的所有权限。
CVE-2018-1258:Oracle WebLogic服务中利用了存在漏洞的Spring框架,因此受到该漏洞的影响。Spring框架5.0.5.RELEASE包含授权绕过问题,攻击者可以在未授权的情况下获取服务器的访问权限。
影响范围
CVE-2018-3191:
 WebLogic 10.3.6.0
 WebLogic 12.1.3.0
 WebLogic 12.2.1.2
 WebLogic 12.2.1.3
CVE-2018-1258:
 WebLogic 10.3.6.0
 WebLogic 12.1.3.0
 WebLogic 12.2.1.3
漏洞危害
漏洞利用成功可导致攻击者控制服务器执行任意命令,未授权的情况下获取服务器的访问权限。
修复方案
应用负责人确认如使用受影响版本weblogic,下载官方补丁进行升级。
官方升级补丁:
https://support.oracle.com/rs?type=doc&id=2433477.1
安全部接口人:袁佳敏、刘鸣、陈轶龙
分公司名称
安徽
北京
常州
大连
福建
甘肃
广东
广西
贵州
海南
河北
河南法人渠道业务中心
黑龙江
湖北
湖南
吉林省
江苏
江西
辽宁
内蒙古
宁波
宁夏
青岛
青海
厦门
山东
山西
陕西
上海
深圳
四川
苏州
天津
无锡
新疆
豫北
豫东
豫南
豫西
云南
长沙营运中心
浙江
郑州营运中心
重庆
应用负责人确认是否使用受影响版本weblogic
已使用 受影响版本weblogic
未使用 受影响版本weblogic
计划何时修复?以及其他需要说明的情况?
    ____________

3题 | 被引用0次

模板修改
使用此模板创建