安全公告/【CVE-2018-2893】

基本信息

漏洞名称:Oracle WebLogic Server反序列化远程代码执行漏洞(CVE-2018-2893)
受影响操作系统:Asianux Server 3 (Quartet SP4)
危险等级:超危
影响源码包:WebLogic
CVSS评分:9.8
发现日期:2024-03-29
修复版本:

漏洞描述

WebLogic Server是美国甲骨文(Oracle)公司开发的一款适用于云环境和传统环境的应用服务中间件,它提供了一个现代轻型开发平台,支持应用从开发到生产的整个生命周期管理,并简化了应用的部署和管理。 Oracle WebLogic存在反序列化远程代码执行漏洞。该漏洞通过JRMP协议利用RMI机制的缺陷达到执行任意反序列化代码的目的。攻击者可以在未授权的情况下将payload封装在T3协议中,通过对T3协议中的payload进行反序列化,从而实现对存在漏洞的WebLogic组件进行远程攻击,执行任意代码并可获取目标系统的所有权限。

修复方式

下载并安装WebLogic补丁,下载地址:https://support.oracle.com/rs?type=doc&id=2394520.1

漏洞判定

版本比对检测原理:检查当前系统中weblogic是否安装了对应的补丁|版本比对检测结果:- weblogic
  当前安装版本:12.2.1.3.0
  应用相关信息:
  - 安装目录:/home/weblogic12/oracle/middleware/wlserver/server
  - 配置文件路径:/home/weblogic12/user_projects/domains/csbPay_domain/config/config.xml
  - 进程PID:12696
该主机存在此漏洞

补丁

参考

CVE-2018-2893,CNVD-2018-13334,CWE-284,CNNVD-201807-1276