新聞中心
WebLogic 反序列化漏洞(CVE20160713)是一種在 WebLogic Server 中存在的安全漏洞,它允許攻擊者通過(guò)發(fā)送特制的序列化對(duì)象來(lái)執(zhí)行任意代碼,該漏洞主要涉及到 Java 的遠(yuǎn)程方法調(diào)用(RMI)和 IIOP(Internet InterORB Protocol)協(xié)議。

創(chuàng)新互聯(lián)云計(jì)算的互聯(lián)網(wǎng)服務(wù)提供商,擁有超過(guò)13年的服務(wù)器租用、服務(wù)器托管、云服務(wù)器、虛擬空間、網(wǎng)站系統(tǒng)開發(fā)經(jīng)驗(yàn),已先后獲得國(guó)家工業(yè)和信息化部頒發(fā)的互聯(lián)網(wǎng)數(shù)據(jù)中心業(yè)務(wù)許可證。專業(yè)提供云主機(jī)、虛擬空間、域名注冊(cè)、VPS主機(jī)、云服務(wù)器、香港云服務(wù)器、免備案服務(wù)器等。
以下是關(guān)于 WebLogic 反序列化漏洞的詳細(xì)分析:
漏洞原理
WebLogic Server 使用 Java RMI 進(jìn)行跨進(jìn)程通信,而 IIOP 是 RMI 的一種擴(kuò)展,用于在不同 ORB(Object Request Broker)之間進(jìn)行通信,當(dāng) WebLogic Server 接收到包含惡意序列化對(duì)象的請(qǐng)求時(shí),它會(huì)嘗試對(duì)該對(duì)象進(jìn)行反序列化操作,如果攻擊者能夠構(gòu)造一個(gè)惡意的序列化對(duì)象,使得在反序列化過(guò)程中觸發(fā)了某些特定類的方法,就可以執(zhí)行任意代碼。
漏洞影響
該漏洞影響了所有使用 WebLogic Server 8.1.6.0 及以上版本的系統(tǒng),受影響的版本包括以下系列:
WebLogic Server 10.x
WebLogic Server 9.x
WebLogic Server 8.1.x
漏洞利用條件
要成功利用該漏洞,攻擊者需要滿足以下條件:
1、目標(biāo)系統(tǒng)上存在 WebLogic Server,并且版本為受影響的版本范圍;
2、攻擊者能夠向目標(biāo)系統(tǒng)發(fā)送包含惡意序列化對(duì)象的請(qǐng)求;
3、目標(biāo)系統(tǒng)上存在可被觸發(fā)的反序列化漏洞類。
漏洞修復(fù)
為了修復(fù)該漏洞,WebLogic Server 提供了以下補(bǔ)?。?/p>
Oracle WebLogic Server 10.x:WLS_10.3.6.0.0_wls_coherence_FUSED_patch_set.jar
Oracle WebLogic Server 9.x:WLS_9.2.6.0.0_wls_coherence_FUSED_patch_set.jar
Oracle WebLogic Server 8.1.x:WLS_8.1.6.0.0_wls_coherence_FUSED_patch_set.jar
相關(guān)問題與解答
問題1:為什么說(shuō)該漏洞是一個(gè)反序列化漏洞?
答:該漏洞被稱為反序列化漏洞是因?yàn)楣粽咄ㄟ^(guò)發(fā)送特制的序列化對(duì)象來(lái)觸發(fā)漏洞,在 Java 中,序列化是將對(duì)象轉(zhuǎn)換為字節(jié)流的過(guò)程,而反序列化則是將字節(jié)流轉(zhuǎn)換回對(duì)象的過(guò)程,攻擊者可以通過(guò)構(gòu)造惡意的序列化對(duì)象,使得在反序列化過(guò)程中觸發(fā)了某些特定類的方法,從而執(zhí)行任意代碼。
問題2:如何防止受到該漏洞的影響?
答:為了防止受到該漏洞的影響,可以采取以下措施:
1、及時(shí)安裝官方提供的補(bǔ)丁程序,以修復(fù)已知的漏洞;
2、限制對(duì) WebLogic Server 的訪問權(quán)限,只允許可信的用戶或IP地址進(jìn)行訪問;
3、配置 WebLogic Server 的安全策略,禁止使用不安全的 RMI/IIOP 功能;
4、定期對(duì)系統(tǒng)進(jìn)行安全審計(jì)和漏洞掃描,及時(shí)發(fā)現(xiàn)并修復(fù)潛在的安全問題。
新聞標(biāo)題:weblogic反序列化工具
分享鏈接:http://m.fisionsoft.com.cn/article/cdchpdc.html


咨詢
建站咨詢
