关于Weblogic存在WLS组件漏洞安全通告

网络与信息中心 浏览次数:990发布时间:2018-01-19

近期,互联网爆出WebLogicServer WLS 组件远程命令执行漏洞(CVE-2017-10271)。攻击者可利用该漏洞通过发送特定的HTTP请求,获取目标服务器的控制权限。该漏洞危害程度为高危(High)。受影响的版本如下:

OracleWebLogic Server 10.3.6.0.0

OracleWebLogic Server 12.1.3.0.0

OracleWebLogic Server 12.2.1.0.0

OracleWebLogic Server 12.2.1.1.0

OracleWebLogic Server 12.2.1.2.0

由于漏洞验证代码已公开,漏洞细节和验证利用代码疑似在小范围内传播,被不法分子利用出现大规模攻击尝试的可能性极大。

目前厂商已发布升级补丁以修复漏洞,补丁获取链接:

http://www.oracle.com/technetwork/security-advisory/cpuoct2017-3236626.html

如不能及时更新,建议采取如下临时缓解措施:

根据实际环境路径,删除WebLogic程序下列war包及目录。

rm -f /home/WebLogic/Oracle/Middleware/wlserver_10.3/server/

lib/wls-wsat.war

rm -f/home/WebLogic/Oracle/Middleware/user_projects/

domains/base_domain/servers/AdminServer/tmp/.internal/wls-wsat.war

rm -rf /home/WebLogic/Oracle/Middleware/user_projects/

domains/base_domain/servers/AdminServer/tmp/_WL_internal/wls-wsat

重启WebLogic服务或系统后,确认以下链接访问是否为404

http://ip:port/wls-wsat/CoordinatorPortType11

请及时做好漏洞修复工作!