• 产品与解决方案
  • 行业解决方案
  • 服务
  • 支持
  • 合作伙伴
  • 新华三人才研学中心
  • 关于我们
docurl=/cn/Products___Technology/Products/IP_Security/Security_Research/Home/Notice/Notice/202112/1519571_30003_0.htm

WebLogic T3反序列化漏洞

【发布时间:2021-12-30】

威胁预警团队

2021/04/19


1. 漏洞综述

1.1 漏洞背景

WebLogic是由美国Oracle公司开发的一款基于JAVAEE架构的中间件,主要用于大型分布式Web应用的开发、部署及管理,在国内外应用十分广泛。近日,新华三攻防实验室监测到WebLogic T3 反序列化存在 0day 漏洞,攻击者可利用T3协议进行反序列化漏洞实现远程代码执行。该漏洞目前处于在野0day漏洞状态,强烈建议客户尽快采取缓解措施以避免受此漏洞影响。

1.2 漏洞原理

该漏洞产生于WebLogic的T3协议,开放Weblogic控制台端口(默认7001)时,T3协议会默认开启,若此时WebLogic服务器上使用的java版本为JDK 1.7 或以下版本时,攻击者就可利用T3协议存在的反序列化漏洞进行攻击,达到远程代码执行的效果。

1.3 漏洞复现

搭建存在漏洞的环境(WebLogic Server 10.3.6.0.0),成功复现该漏洞。

2. 影响范围

WebLogic Server 10.3.6.0.0

3. 严重等级

高危

4. 处置方法

4.1 临时解决方案

1、 限制外部主机使用T3协议通信

1)进入Weblogic控制台,在base_domain的域设置页面中,选择“安全”-“筛选器”选项卡,对连接筛选器进行配置;

2)在连接筛选器输入框中输入:weblogic.security.net.ConnectionFilterImpl;

3)在连接筛选器规则输入框中输入:127.0.0.1 * * allow t3 t3s(仅允许本机)0.0.0.0/0 * * deny t3 t3s;

4)保存提交后若规则未生效,则需重启Weblogic服务。

2、 关闭IIOP协议

1) 登录Weblogic控制台,进入base_domain配置页面;

2)依次点击“环境”-“服务器”,在服务器配置页面中选择对应的服务器后,切换到“协议”-“IIOP”选项卡,取消勾选“启用 IIOP”;

3)重启 Weblogic 项目,使其生效。

4.2 漏洞环境检测

1、可在Weblogic安装目录server/lib下通过命令:java -cp weblogic.jar weblogic.version查看Weblogic版本和补丁安装情况。

2、或登录Weblogic Console控制台,在域结构中点击进入“环境”-“服务器”,在服务器“配置”选项卡中点击对应的服务器后,切换至“监视”-“一般信息”选型卡,可查看Weblogic版本等信息。

4.3 H3C解决方案

1、新华三安全设备防护方案

新华三IPS规则库将在1.0.127版本支持对该漏洞的识别,新华三全系安全产品可通过升级IPS特征库识别该漏洞的攻击流量,并进行主动拦截。

2、新华三态势感知解决方案

新华三态势感知已支持该漏洞的检测,通过信息搜集整合、数据关联分析等综合研判手段,发现网络中遭受该漏洞攻击及失陷的资产。

3、新华三云安全能力中心解决方案

新华三云安全能力中心知识库已更新该漏洞信息,可查询对应漏洞产生原理、升级补丁、修复措施等。

新华三官网
联系我们