WebLogic XML外部實(shí)體注入漏洞
  • CNNVD編號(hào):未知
  • 危害等級(jí): 高危 
  • CVE編號(hào):未知
  • 漏洞類型: XXE
  • 威脅類型:未知
  • 廠       商:未知
  • 漏洞來(lái)源:深信服
  • 發(fā)布時(shí)間:2021-01-05
  • 更新時(shí)間:2021-01-13

漏洞簡(jiǎn)介

1、WebLogic介紹

WebLogic是美國(guó)Oracle公司出品的一個(gè)application server,確切的說(shuō)是一個(gè)基于JAVAEE架構(gòu)的中間件,WebLogic是用于開(kāi)發(fā)、集成、部署和管理大型分布式Web應(yīng)用、網(wǎng)絡(luò)應(yīng)用和數(shù)據(jù)庫(kù)應(yīng)用的Java應(yīng)用服務(wù)器。

將Java的動(dòng)態(tài)功能和Java Enterprise標(biāo)準(zhǔn)的安全性引入大型網(wǎng)絡(luò)應(yīng)用的開(kāi)發(fā)、集成、部署和管理之中。WebLogic是商業(yè)市場(chǎng)上主要的Java(J2EE)應(yīng)用服務(wù)器軟件(application server)之一,是世界上第一個(gè)成功商業(yè)化的J2EE應(yīng)用服務(wù)器,具有可擴(kuò)展性,快速開(kāi)發(fā),靈活,可靠性等優(yōu)勢(shì)。

2、漏洞描述

近日,深信服安全團(tuán)隊(duì)監(jiān)控到WebLogic XML外部實(shí)體注入漏洞的消息,受害者服務(wù)器在開(kāi)啟T3或IIOP協(xié)議和目標(biāo)可出網(wǎng)的條件下,攻擊者通過(guò)構(gòu)造惡意數(shù)據(jù)發(fā)起XML外部實(shí)體注入攻擊,服務(wù)器接收惡意數(shù)據(jù)會(huì)進(jìn)行反序列化操作,觸發(fā)loadxml,加載解析惡意dtd文件,造成危害。

漏洞公示

暫無(wú)

參考網(wǎng)站

暫無(wú)

受影響實(shí)體

目前受影響的WebLogic版本:

WebLogic Server 10.3.6.0.0

WebLogic Server 12.1.3.0.0

WebLogic Server 12.2.1.3.0

WebLogic Server 12.2.1.4.0

WebLogic Server 14.1.1.0.0

補(bǔ)丁

1、官方修復(fù)方案

當(dāng)前官方暫未發(fā)布受影響版本對(duì)應(yīng)補(bǔ)丁,建議受影響的客戶持續(xù)關(guān)注官方最新公告:

https://www.oracle.com/java/weblogic/

2、臨時(shí)修復(fù)方案

1.可通過(guò)關(guān)閉IIOP協(xié)議對(duì)此漏洞進(jìn)行臨時(shí)防御。操作如下:

在Weblogic控制臺(tái)中,選擇“服務(wù)”->”AdminServer”->”協(xié)議”,取消“啟用IIOP”的勾選。并重啟Weblogic項(xiàng)目,使配置生效。


2.對(duì)T3服務(wù)進(jìn)行控制

控制T3服務(wù)的方法:


在上圖這個(gè)WebLogic界面中選擇安全-篩選器,在下方出現(xiàn)的界面中找到“連接篩選器”,在里面輸入

security.net.ConnectionFilterImpl

然后在連接篩選器規(guī)則中輸入

127.0.0.1 * * allow t3 t3s,0.0.0.0/0 * * deny t3 t3s

最后保存并重啟服務(wù)器即可生效。