《電子技術應用》
您所在的位置:首頁 > 嵌入式技術 > 業界動態 > 甲骨文發布安全警報,WebLogic 服務器發現關鍵漏洞

甲骨文發布安全警報,WebLogic 服務器發現關鍵漏洞

2019-06-04

  安全人員在甲骨文 WebLogic 服務器(WLS)中發現了一個新的可遠程利用的?洞。該?洞編號 CVE-2019-2725 ,其無需用戶身份驗證即可被遠程利用,且 CVSS 評分達 9.3 分(滿分 10 分),是一個關鍵?洞

  甲骨文發布了一個 安全警報 ,指出受此?洞影響的服務器版本包括 10.3.6.0 和 12.1.3.0。這個?洞很容易被利用,黑色產業已經有很多攻擊者用它來植入 勒索程序 , 挖礦程序 及其它惡意程序。甲骨文“強烈建議客戶盡快應用更新”。

  此?洞的主要缺陷在于對反序列化的 XML 數據的驗證不充分。通過特制的 SOAP 請求,攻擊者可以在服務器上獲得完整的代碼執行權限。

  具體而言,該?洞存在于 /_async/AsyncResponseService 端點上的 WLS 的異步組件中。此端點是用于處理異步請求——響應功能的內部端點。

  當 AsyncResponseService 端點收到請求時,它會遍歷 handler 列表,從而允許?個 handler 都有機會處理請求。一個名為 WorkAreaServerHandler 的特殊 handler 會用到 WorkContextXmlInputAdapter,后者又用到 XMLDecoder,這里就是?洞的源頭了。

  XMLDecoder 本質上與用來接收 Serializable 對象的 ObjectInputStream 非常相似,區別在于 XMLDecoder 使用 XML 格式而非二進制格式來描述序列化對象。如果?有合適干凈的輸入內容,任何 Java 對象都可以被反序列化。

  不幸的是,這個?洞并不是 WebLogic 或 Java 的第一個?洞。2017 年,WebLogic 報告了一個類似的?洞( CVE-2017-10271 )。反序列化?洞在 Java 中很常見,正如 InfoQ 文章《 Java 序列化的狀態 》中所提到的一樣。為了阻止這類?洞,Java 9 引入了 JEP-290 。

  甲骨文建議立即使用修補程序解決此問題。其它非官方的建議有:阻止訪問所有的 /_async/* 地址,或刪除 WAR 文件以及同異步功能相關的所有文件。


本站內容除特別聲明的原創文章之外,轉載內容只為傳遞更多信息,并不代表本網站贊同其觀點。轉載的所有的文章、圖片、音/視頻文件等資料的版權歸版權所有權人所有。本站采用的非本站原創文章及圖片等內容無法一一聯系確認版權者。如涉及作品內容、版權和其它問題,請及時通過電子郵件或電話通知我們,以便迅速采取適當措施,避免給雙方造成不必要的經濟損失。聯系電話:010-82306118;郵箱:aet@chinaaet.com。
主站蜘蛛池模板: 国产福利兔女郎在线观看| 亚洲精品无码精品mV在线观看| javaparser日本高清| 无码国产色欲XXXXX视频| 亚洲白嫩在线观看| 稚嫩娇小哭叫粗大撑破h| 国产成人精品福利网站在线观看| √天堂中文官网8在线| 日韩欧美三级在线观看| 亚洲国产视频网站| 美女尿口扒开图片免费| 国产精品lululu在线观看| 一级毛片免费播放视频| 朝桐光亚洲专区在线中文字幕 | 欧美日韩一区二区三区色综合| 国产18禁黄网站免费观看| 18禁成人网站免费观看| 在线观看黄网址| 中文字幕日韩精品有码视频| 日韩成人在线网站| 亚洲AV无码精品国产成人| 狠狠色综合网站久久久久久久 | 天天影视色香欲综合免费| 久久精品中文字幕第一页| 漂亮人妻洗澡被公强| 四虎www成人影院| 色综合天天娱乐综合网| 国产精品成人无码视频| 99久久夜色精品国产网站| 成年人看的毛片| 亚洲av产在线精品亚洲第一站| 欧美女人毛茸茸| 伊人久久大香线蕉亚洲| 色噜噜狠狠色综合欧洲selulu| 国产午夜av秒播在线观看| 25岁的女高中生在线观看| 国色天香社区在线观看免费播放 | 国语对白avxxxooo| 99无码精品二区在线视频| 扒开腿狂躁女人爽出白浆| 久久91精品国产91久|