安全公告/【CVE-2018-2893】
基本信息
漏洞名称:Oracle WebLogic Server反序列化远程代码执行漏洞(CVE-2018-2893)
受影响操作系统:Asianux Server 3 (Quartet SP4)
危险等级:超危
影响源码包:WebLogic
CVSS评分:9.8
发现日期:2024-03-29
漏洞描述
WebLogic Server是美国甲骨文(Oracle)公司开发的一款适用于云环境和传统环境的应用服务中间件,它提供了一个现代轻型开发平台,支持应用从开发到生产的整个生命周期管理,并简化了应用的部署和管理。 Oracle WebLogic存在反序列化远程代码执行漏洞。该漏洞通过JRMP协议利用RMI机制的缺陷达到执行任意反序列化代码的目的。攻击者可以在未授权的情况下将payload封装在T3协议中,通过对T3协议中的payload进行反序列化,从而实现对存在漏洞的WebLogic组件进行远程攻击,执行任意代码并可获取目标系统的所有权限。
修复方式
下载并安装WebLogic补丁,下载地址:https://support.oracle.com/rs?type=doc&id=2394520.1
漏洞判定
版本比对检测原理:检查当前系统中weblogic是否安装了对应的补丁|版本比对检测结果:- weblogic 当前安装版本:12.2.1.3.0 应用相关信息: - 安装目录:/home/weblogic12/oracle/middleware/wlserver/server - 配置文件路径:/home/weblogic12/user_projects/domains/csbPay_domain/config/config.xml - 进程PID:12696 该主机存在此漏洞
参考
CVE-2018-2893,CNVD-2018-13334,CWE-284,CNNVD-201807-1276