中心首页 » 安全公告 » 正文

WebLogic远程代码执行漏洞CVE-2018-3191 威胁预警通告

发布时间:2018-10-17

综述

北京时间1017日,Oracle官方发布的10月关键补丁更新CPUCritical Patch Update)中修复了一个高危的WebLogic远程代码执行漏洞(CVE-2018-3191)。该漏洞允许未经身份验证的攻击者通过T3协议网络访问并破坏易受攻击的WebLogic Server,成功的漏洞利用可导致WebLogic Server被攻击者接管,从而造成远程代码执行。

 

CVSS 3.0评分:9.8

CVSS Vector: (CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H)

 

关于该漏洞的更多信息以及绿盟科技的技术防护方案将随后发布。

 

Oracle官方CPU链接:

https://www.oracle.com/technetwork/security-advisory/cpuoct2018-4428296.html

 

漏洞影响范围

l Weblogic 10.3.6.0

l Weblogic 12.1.3.0

l Weblogic 12.2.1.3

以上均为官方支持的版本。

 

解决方案

Oracle官方已经在本次的关键补丁更新(CPU)中修复了该漏洞,强烈建议受影响的用户尽快升级更新进行防护。

注:Oracle官方补丁需要用户持有正版软件的许可账号,使用该账号登陆https://support.oracle.com后,可以下载最新补丁。

绿盟科技将随后发布该漏洞的技术防护方案,帮助用户进行该漏洞的检测和防护,请关注绿盟科技官网(http://www.nsfocus.com.cn)以便获得最新消息。