Oracle WebLogic 反序列化远程命令执行漏洞(CVE-2019-2725)预警
2019-04-19 19:40

enter description here

报告编号:B6-2019-041901

报告来源:360-CERT

报告作者:360-CERT

更新日期:2019-04-27

0x00 事件背景

北京时间2019年4月17日,国家信息安全漏洞共享平台(CNVD)收录了由中国民生银行股份有限公司报送的Oracle WebLogic wls9-async反序列化远程命令执行漏洞(CNVD-C-2019-48814)。攻击者利用该漏洞,可在未授权的情况下远程执行命令。目前,官方补丁尚未发布,漏洞细节未公开。CNVD对该漏洞的综合评级为“高危”。

北京时间2019年4月27日,Oracle针对此漏洞发布官方公告并给出了修复补丁,该漏洞被定为 CVE-2019-2725。由于此漏洞十分严重,360CERT强烈建议受影响的用户,尽快对WebLogic进行更新。

0x01 影响范围

影响产品:

  • Oracle WebLogic Server10.3.6.0.0
  • Oracle WebLogic Server12.1.3.0.0
  • Oracle WebLogic Server12.2.1.1.0
  • Oracle WebLogic Server12.2.1.2.0

影响组件:

  • bea_wls9_async_response.war
  • wsat.war

0x02 修复建议

  1. 删除该war包并重启webLogic
  2. 通过访问策略控制禁止 /_async/* 路径的URL访问

2019年4月27日,Oracle 针对该漏洞发布了漏洞补丁。请受影响的用户,访问下面链接,按照文档中的步骤,对Oracle WebLogic Server 进行修补。

https://support.oracle.com/rs?type=doc&id=2535708.1

0x03 时间线

2019-04-17 cnvd漏洞通告

2019-04-19 360CERT发布预警

2019-04-27 360CERT对预警进行更新

0x04 参考链接

  1. https://mp.weixin.qq.com/s/5-mDG2GcFUjEG00KdQgxvQ
  2. https://www.oracle.com/technetwork/security-advisory/alert-cve-2019-2725-5466295.html