漏洞描述
今日互联网野外发现Oracle WebLogic T3反序列化漏洞,攻击者可远程执行命令。目前状态为0day,目前官方暂未发布安全补丁。建议用户及时防御。
知道创宇404实验室补充
漏洞适用于JDK7u21下绕过了weblogic相关黑名单导致反序列化漏洞,在Weblogic 10.3.6 + JDK7u21的环境下复现成功(值得注意的是目前weblogic 12已经不支持JDK版本<1.8下运行,默认不受到影响)
漏洞版本
Oracle WebLogic Server 10.3.6.0.0
Oracle WebLogic Server 12.1.3.0.0
漏洞POC
暂不公开
漏洞修复
临时建议:
2021年04月20日11:34 禁用T3协议,此漏洞根据T3协议进行触发。
- 进入Weblogic控制台,在base_domain配置页面中,进入“安全”选项卡页面,点击“筛选器”,配置筛选器。
- 在连接筛选器中输入:weblogic.security.net.ConnectionFilterImpl,在连接筛选器规则框中输入:* * 7001 deny t3 t3s
漏洞补丁:
oracle官方发布的漏洞补丁:升级补丁:https://www.oracle.com/security-alerts/cpuapr2021.html