JAVA安全网JAVA安全网

生命不息,折腾不止。
--JAVA人自留地。

0day预警-Oracle WebLogic T3反序列化漏洞(CVE-2021-2135)

漏洞描述

今日互联网野外发现Oracle WebLogic T3反序列化漏洞,攻击者可远程执行命令。目前状态为0day,目前官方暂未发布安全补丁。建议用户及时防御。

知道创宇404实验室补充

漏洞适用于JDK7u21下绕过了weblogic相关黑名单导致反序列化漏洞,在Weblogic 10.3.6 + JDK7u21的环境下复现成功(值得注意的是目前weblogic 12已经不支持JDK版本<1.8下运行,默认不受到影响)

漏洞版本

Oracle WebLogic Server 10.3.6.0.0
Oracle WebLogic Server 12.1.3.0.0

漏洞POC

暂不公开

漏洞修复

临时建议:

2021年04月20日11:34 禁用T3协议,此漏洞根据T3协议进行触发。

  • 进入Weblogic控制台,在base_domain配置页面中,进入“安全”选项卡页面,点击“筛选器”,配置筛选器。
  • 在连接筛选器中输入:weblogic.security.net.ConnectionFilterImpl,在连接筛选器规则框中输入:* * 7001 deny t3 t3s

漏洞补丁:

oracle官方发布的漏洞补丁:升级补丁:https://www.oracle.com/security-alerts/cpuapr2021.html

未经允许不得转载:JAVA安全网 » 0day预警-Oracle WebLogic T3反序列化漏洞(CVE-2021-2135)

评论 抢沙发

  • 昵称 (必填)
  • 邮箱 (必填)
  • 网址