【高危漏洞预警】CVE-2017-12071 :WebLogic Server WLS组件远程命令执行漏洞
发布时间:2017-12-26 10:32
【高危漏洞预警】CVE-2017-12071 :WebLogic Server WLS组件远程命令执行漏洞
2017年12月18日,阿里云安全监测到黑客利用WebLogic PoC入侵云服务器进行挖矿的安全事件,经过紧急介入分析,发现和确认黑客正在利用WebLogic WLS 组件漏洞(CVE-2017-10271)对企业使用WebLogic WLS组件的业务进行入侵并植入挖矿木马,对使用WebLogic WLS组件用户的业务有高危安全风险。
为了确保您在云上业务的安全,阿里云云盾提示您关注并尽快开展自查和加固工作:
受影响范围:
-
Oracle WebLogic Server 10.3.6.0.0
-
Oracle WebLogic Server 10.3.3.0.0
-
Oracle WebLogic Server 12.1.3.0.0
-
Oracle WebLogic Server 12.2.1.1.0
-
Oracle WebLogic Server 12.2.1.2.0
漏洞检测:
1.扫描 http://ip_address:7001/wls-wsat 地址,具体端口根据实际情况修改。
2.如果 WebLogic 是安裝在默认目录,确定以下文件是否存在(具体文件路径以实际安装路径为准):
-
/home/WebLogic/Oracle/Middleware/wlserver_10.3/server/lib/wls-wsat.war
-
home/WebLogic/Oracle/Middleware/user_projects/domains/base_domain/servers/AdminServer/tmp/.internal/wls-wsat.war
-
/home/WebLogic/Oracle/Middleware/user_projects/domains/base_domain/servers/AdminServer/tmp/_WL_internal/wls-wsat
3.检查主机日志中是否存在“cmd.exe”、“/bin/bash” ,如果存在,则表示服务器可能被入侵。
漏洞修复建议(或缓解措施):
1.删除war包
根据实际环境路径和业务需求,删除WebLogic程序下列war包及目录:
rm /home/WebLogic/Oracle/Middleware/wlserver_10.3/server/lib/wls-wsat.war
rm /home/WebLogic/Oracle/Middleware/user_projects/domains/base_domain/servers/AdminServer/tmp/.internal/wls-wsat.war
rm /home/WebLogic/Oracle/Middleware/user_projects/domains/base_domain/servers/AdminServer/tmp/_WL_internal/wls-wsat
2.设置网络访问控制
配置http://ip_address:7001/wls-wsat 网络访问控制策略,禁止外网可以直接访问,防止被利用入侵。
3.更新补丁和扫描:
更新Oracle官方发布相关补丁,下载链接:http://www.oracle.com/technetwork/security-advisory/cpuoct2017-3236626.html。
4.检测和防御
阿里云态势感知已增加检测规则,支持入侵行为和漏洞检测,建议您开通态势感知(专业版以上版本)进行检测。
如有任何问题,可随时通过工单或服务电话95187联系反馈。
阿里云安全