近日,国家信息安全漏洞共享平台(CNVD)公开了 Weblogic 反序列化远程代码执行漏洞,此漏洞存在于 weblogic 自带的 wls9_async_response.war 组件中,由于该 war 包在反序列化处理输入信息时存在缺陷,未经授权的攻击者可以发送精心构造的恶意 HTTP 请求,获取服务器权限,实现远程代码执行。

漏洞概述

WebLogic Server 是美国甲骨文(Oracle)公司开发的一款适用于云环境和传统环境的应用服务中间件,它提供了一个现代轻型开发平台,支持应用从开发到生产的整个生命周期管理,并简化了应用的部署和管理。

部分版本 WebLogic 中默认包含的 wls9_async_response 包,为 WebLogic Server 提供异步通讯服务。由于该 WAR 包在反序列化处理输入信息时存在缺陷,攻击者可以发送精心构造的恶意 HTTP 请求,获得目标服务器的权限,在未授权的情况下远程执行命令。

漏洞危害

攻击者通过利用此漏洞,可以在未授权的情况下远程执行命令。

受影响版本

WebLogic 10.X

WebLogic 12.1.3

修复建议

目前,Oracle 官方暂未发布补丁,临时解决方案如下:

1、删除该 war 包并重启 webLogic;

2、通过访问策略控制禁止 /_async/* 路径的 URL 访问。

建议使用 WebLogic Server 构建网站的信息系统运营者进行自查,发现存在漏洞后,按照临时解决方案及时进行修复。