<menu id="ulyfu"></menu>

  • <u id="ulyfu"></u>

    1. <ol id="ulyfu"></ol>
  • WebLogic JAVA反序列化漏洞分析報告
    時間:2018-07-26來源:點擊:6831分享:
    WebLogic是美國Oracle公司出品的一個application server,確切的說是一個基于JAVA EE架構的中間件,WebLogic是用于開發、集成、部署和管理大型分布式Web應用、網絡應用和數據庫應用的Java應用服務器。將Java的動態功能和Java Enterprise標準的安全性引入大型網絡應用的開發、集成、部署和管理之中。
    一、 事件背景

    WebLogic是美國Oracle公司出品的一個application server,確切的說是一個基于JAVA EE架構的中間件,WebLogic是用于開發、集成、部署和管理大型分布式Web應用、網絡應用和數據庫應用的Java應用服務器。將Java的動態功能和Java Enterprise標準的安全性引入大型網絡應用的開發、集成、部署和管理之中。


    自2015年起,WebLogic被曝出多個反序列化漏洞,Oracle官方相繼發布了一系列反序列化漏洞補丁。但是近期,WebLogic又被曝出之前的反序列化漏洞補丁存在繞過安全風險,用戶更新補丁后,仍然存在被繞過并成功執行遠程命令攻擊的情況。


    Oracle WebLogic Server 10.3.6.0, 12.1.3.0, 12.2.1.0和12.2.1.1多個版本存在反序列化遠程命令執行漏洞,攻擊者可以通過構造惡意請求報文遠程執行命令,獲取系統權限,存在嚴重的安全風險。


    天融信安全云服務運營中心長期以來密切關注互聯網安全態勢,對于安全威脅程度高,影響廣泛的安全漏洞將進行持續追蹤。



    二、漏洞分析及危害

    1、漏洞描述

    序列化指的是把對象轉換成字節流,便于保存在內存、文件、數據庫中;而反序列化則是其逆過程,由字節流還原成對象。Java中ObjectOutputStream類的writeObject()方法可以實現序列化,ObjectInputStream類的readObject()方法用于反序列化。


    由于WebLogic采用黑名單的方式過濾危險的反序列化類,所以只要找到不在黑名單范圍內的反序列化類就可以繞過過濾,執行系統命令。這次的漏洞就是利用了這一點,通過 JRMP(Java Remote Messaging Protocol ,是特定于 Java 技術的、用于查找和引用遠程對象的協議)協議達到執行任意反序列化內容。


    2、 漏洞危害

    攻擊者可以利用WebLogic的反序列化漏洞,通過構造惡意請求報文遠程執行命令,危害較大。


    WebLogic在國內的的應用范圍比較廣,支撐著很多企業的核心業務。在很多公司的內網部署有WebLogic,攻擊者一旦利用此漏洞,便可以近一步進行內網滲透,取得服務器的系統權限。



    三、數據分析

    天融信安全云服務運營中心在關注到相關事件信息后,抽樣對全球范圍內使用 WebLogic的主機進行了數據統計及分析,主機的數量約為45000臺。其中排名前五的國家或分別為:美國、中國、韓國、加拿大、瑞典。


    1、世界分布

    下圖為世界范圍內使用 ,WebLogic的主機分布情況:                

    1.png

    圖1:世界分布情況

    下圖為全球范圍內,使用 WebLogic的主機排名前十的國家:

    2.png

    圖2:世界統計排名前十的地區

    2、國內分布

    天融信安全云服務運營中心對我國境內使用 WebLogic的主機進行了抽樣數據統計及分析,主機的數量約為12000臺。其中排名前五的省份地區分別為:北京市、廣東省、上海市、浙江省、江蘇省。


    下圖為我國境內,使用 WebLogic的主機分布情況:

    3.png

    圖3:國內分布情況

    下圖為我國境內,使用 WebLogic的主機排名前十的省份及地區:

    4.png

    圖4:國內統計排名前十


    四、防范建議

    Oracle官方已經發布了最新的漏洞補丁。請用戶及時到Oracle 官方網站下載補丁,逐一進行安裝升級。


    參考鏈接:

    http://www.oracle.com/technetwork/security-advisory/cpujan2017-2881727.html

    http://www.cnvd.org.cn/flaw/show/CNVD-2017-00919

    http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-3248

     

    注:在發布漏洞公告信息之前,天融信安全云服務運營中心都力爭保證每條公告的準確性和可靠性。然而,采納和實施公告中的建議則完全由用戶自己決定,其可能引起的問題和結果,天融信不承擔相應責任。是否采納我們的建議取決于您個人或您企業的決策,您應考慮其內容是否符合您個人或您企業的安全策略和流程。


    QUICK CONTACT
    快捷通道
    產品中心
    解決方案
    安全研究
    技術支持
    關于我們
    yahoo japan 日本护士