当前位置 安全公告

【漏洞公告】WebLogic Server WLS组件远程命令执行漏洞入侵挖矿事件

发布时间:2017年12月25日 来源:王子强

漏洞编号:  
CVE-2017-3248 
CVE-2017-12071  
漏洞名称:  
WebLogic Server WLS组件远程命令执行漏洞 
官方评级:  
高危 
漏洞描述:  
本次利用两个漏洞入侵并植入木马程序为比特币挖矿木马,但由于远程攻击者可利用该漏洞通过发送 HTTP 请求,获取目标服务器的控制权限,黑客可以利用此漏洞进行其他目的攻击非常容易。 
 
 
使用WebLogic Server WLS组件的用户较少,整体全网风险并不高。 
漏洞利用条件和方式:  
通过PoC直接远程利用。  
PoC状态:  
目前PoC已经在流行。  
漏洞影响范围:  
  • Oracle WebLogic Server 10.3.6.0.0
  • Oracle WebLogic Server 10.3.3.0.0
  • Oracle WebLogic Server 12.1.3.0.0
  • Oracle WebLogic Server 12.2.1.1.0
  • Oracle WebLogic Server 12.2.1.2.0
 
漏洞检测:  
1.扫描http://ip_address:7001/wls-wsat 地址,具体端口根据实际情况修改。  
2.如果 WebLogic 是安裝在默认目录,确定以下文件是否存在(具体文件路径以实际安装路径为准): 
  • /home/WebLogic/Oracle/Middleware/wlserver_10.3/server/lib/wls-wsat.war  
  • home/WebLogic/Oracle/Middleware/user_projects/domains/base_domain/servers/AdminServer/tmp/.internal/wls-wsat.war  
  • /home/WebLogic/Oracle/Middleware/user_projects/domains/base_domain/servers/AdminServer/tmp/_WL_internal/wls-wsat
 
3.检查主机日志中是否存在“cmd.exe”、“/bin/bash” ,如果存在,则表示服务器可能被入侵。 
漏洞修复建议(或缓解措施):  
1.删除war包 
根据实际环境路径和业务需求,删除WebLogic程序下列war包及目录 
rm -f/home/WebLogic/Oracle/Middleware/wlserver_10.3/server/lib/wls-wsat.war 
rm -f/home/WebLogic/Oracle/Middleware/user_projects/domains/base_domain/servers/AdminServer/tmp/.internal/wls-wsat.war 
rm -rf/home/WebLogic/Oracle/Middleware/user_projects/domains/base_domain/servers/AdminServer/tmp/_WL_internal/wls-wsat 
2.设置网络访问控制 
配置http://ip_address:7001/wls-wsat 网络访问控制策略,禁止外网可以直接访问。 
3.更新补丁和扫描: 
更新Oracle官方发布相关补丁,下载链接:http://www.oracle.com/technetwork/security-advisory/cpuoct2017-3236626.html。