weblogicwls9_async漏洞处理,如何禁止/_async/*路径的URL访问

发布时间:2019-08-06 10:14:31

weblogic  wls9_async漏洞处理,如何禁止/_async/*路径的URL访问

推荐回答

近日,国家信息安全漏洞共享平台(CNVD)公开了 Weblogic 反序列化远程代码执行漏洞,此漏洞存在于 weblogic 自带的 wls9_async_response.war 组件中,由于该 war 包在反序列化处理输入信息时存在缺陷,未经授权的攻击者可以发送精心构造的恶意 HTTP 请求,获取服务器权限,实现远程代码执行。

漏洞概述WebLogic Server 是美国甲骨文(Oracle)公司开发的一款适用于云环境和传统环境的应用服务中间件,它提供了一个现代轻型开发平台,支持应用从开发到生产的整个生命周期管理,并简化了应用的部署和管理。部分版本 WebLogic 中默认包含的 wls9_async_response 包,为 WebLogic Server 提供异步通讯服务。由于该 WAR 包在反序列化处理输入信息时存在缺陷,攻击者可以发送精心构造的恶意 HTTP 请求,获得目标服务器的权限,在未授权的情况下远程执行命令。漏洞危害攻击者通过利用此漏洞,可以在未授权的情况下远程执行命令。受影响版本WebLogic 10.XWebLogic 12.1.3修复建议目前,Oracle 官方暂未发布补丁,临时解决方案如下:1、删除该 war 包并重启 webLogic;2、通过访问策略控制禁止 /_async/* 路径的 URL 访问。建议使用 WebLogic Server 构建网站的信息系统运营者进行自查,发现存在漏洞后,按照临时解决方案及时进行修复。

以上问题属网友观点,不代表本站立场,仅供参考!