• 阿里云河南授权服务中心--[ 阿里云精英级合作伙伴 ]
  • 阿里云河南授权服务中心电话 :0371-56982772

【漏洞预警】Oracle WebLogic 远程代码执行漏洞(CVE-2019-2725 补丁绕过)
发布时间:2019-06-17 15:11

  2019年6月15日,阿里云云盾应急响应中心监测到Oracle WebLogic 在野0day命令执行漏洞,该漏洞绕过了最新的Weblogic补丁(CVE-2019-2725),攻击者可以发送精心构造的恶意HTTP请求,在未授权的情况下远程执行命令,风险极大。

  漏洞描述

  该漏洞绕过CVE-2019-2725补丁,漏洞存在wls-wsat和bea_wls9_async_response组件,未经授权的攻击者可以发送精心构造的恶意 HTTP 请求,获取服务器权限,实现远程代码执行。阿里云云盾应急响应中心已捕获该0day漏洞利用方式,漏洞真实存在且风险极大。目前官方暂未发布补丁,阿里云云盾应急响应中心提醒WebLogic用户尽快使用以下安全修复方案阻止漏洞攻击。

  历史上,2019年4月18日,阿里云安全应急响应中心发布CVE-2019-2725漏洞预警:https://help.aliyun.com/noticelist/articleid/1000131175.html

  安全修复建议

  注:以下任意一种修复方式都有可能造成业务不可用

  一、删除wls-wsat.war和bea_wls9_async_response相关组件并重启WebLogic,如:bea_wls9_async_response.war、com.oracle.webservices.wls.bea-wls9-async-response_*.war和wls-wsat.war

  二、通过访问控制策略禁止互联网对/_async/*和/wls-wsat/*路径的访问

  三、通过阿里云安全组禁止WebLogic端口对外或只允许特定安全ip地址访问,如下:



      四、登陆WebLogic后台升级补丁


  漏洞评级

  CVE-2019-2725补丁绕过 严重

  受影响范围

  10.3.6.0.0

  12.1.3.0.0

  相关链接

  https://help.aliyun.com/noticelist/articleid/1000131175.html

  云盾WAF已可防御此漏洞攻击

  云盾网站威胁扫描系统已支持对该漏洞检测

  云盾云安全中心应急漏洞模块已支持对该漏洞一键检测

  我们会关注后续进展,请随时关注官方公告。

  如有任何问题,可随时通过工单或服务电话95187联系反馈。

  阿里云云盾应急响应中心

  2019.6.15

相关资讯

售前咨询:

0371-56982772