WebLogic Server再曝高风险远程命令执行0day漏洞
6月11日,阿里云安全团队发现 CVE-2019-2725补丁绕过的0day漏洞114黄页sitemaps,并第一时间上报Oracle官方,6月12日获得Oracle官方确认。由于Oracle尚未发布官方补丁微软0day漏洞补丁,漏洞细节和真实PoC也未公开,为保障客户的安全性,阿里云Web应用防火墙(WAF)紧急更新规则,已实现对该漏洞的默认防御。
一、漏洞简介
Server是美国甲骨文(Oracle)公司开发的一款适用于云环境和传统环境的应用服务中间件,被广泛应用于保险、证券、银行等金融领域。
此次发现的 CVE-2019-2725补丁绕过的0day漏洞曾经因为使用HTTP协议,而非T3协议,被黑客利用进行大规模的挖矿等行为。 10.X和 12.1.3两个版本均受到影响。
鉴于该漏洞的高危严重性微软0day漏洞补丁WebLogic Server再曝高风险远程命令执行0day漏洞,阿里云提醒云上客户高度关注自身业务是否使用,是否开放了/_async/及 /wls-wsat/的访问路径。另外由于公安部护网期间,请护网客户重点关注。
二、 Server漏洞发现
阿里云安全团队使用Oracle官方版本,并打了其在4月份提供的CVE-2019-2725的补丁,进行测试,发现了该漏洞的存在。由于 Server的广泛应用,可见该漏洞影响之大。
【本文来源于互联网转载,如侵犯您的权益或不适传播,请邮件通知我们删除】