综述
北京时间10月17日,Oracle官方发布的10月关键补丁更新CPU(Critical Patch Update)中修复了一个高危的WebLogic远程代码执行漏洞(CVE-2018-3191)。该漏洞允许未经身份验证的攻击者通过T3协议网络访问并破坏易受攻击的WebLogic Server,成功的漏洞利用可导致WebLogic Server被攻击者接管,从而造成远程代码执行。
CVSS 3.0评分:9.8
CVSS Vector: (CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H)
关于该漏洞的更多信息以及绿盟科技的技术防护方案将随后发布。
Oracle官方CPU链接:
https://www.oracle.com/technetwork/security-advisory/cpuoct2018-4428296.html
漏洞影响范围
l Weblogic 10.3.6.0
l Weblogic 12.1.3.0
l Weblogic 12.2.1.3
以上均为官方支持的版本。
解决方案
Oracle官方已经在本次的关键补丁更新(CPU)中修复了该漏洞,强烈建议受影响的用户尽快升级更新进行防护。
注:Oracle官方补丁需要用户持有正版软件的许可账号,使用该账号登陆https://support.oracle.com后,可以下载最新补丁。
绿盟科技将随后发布该漏洞的技术防护方案,帮助用户进行该漏洞的检测和防护,请关注绿盟科技官网(http://www.nsfocus.com.cn)以便获得最新消息。