关于 Weblogic 远程代码执行漏洞通知
尊敬的腾讯云客户,您好!
近日,腾讯云安全中心监测到 Oracle 官方发布了最新的安全补丁更新公告,修复了多个安全问题,其中包含两个 Weblogic 高危漏洞(漏洞编号:CVE-2018-2893/CVE-2018-2894),攻击者可利用漏洞进行远程命令执行攻击。
为避免您的业务受影响,腾讯云安全中心建议您及时开展安全自查,如在受影响范围,请您及时进行更新修复,避免被外部攻击者入侵。
【漏洞详情】
CVE-2018-2893:该漏洞针对的是 Weblogic 控制台端口(默认为7001端口)的 T3 协议,攻击可通过构造恶意请求对 Weblogic 发起攻击并执行恶意代码。
CVE-2018-2894:该漏洞存在于 Web 服务组件 Oracle WebLogic Server WLS 中,攻击者可以通过构造恶意的 HTTP 请求来利用该漏洞,获取服务器权限,执行系统命令。
【风险等级】
高风险
【漏洞风险】
远程命令执行
【影响版本】
目前已知受影响版本如下:
Weblogic 10.3.6.0
Weblogic 12.1.3.0
Weblogic 12.2.1.2
Weblogic 12.2.1.3
【修复建议】
Oracle官方已经在关键补丁更新(CPU)中修复了该漏洞,建议受影响的用户尽快升级更新进行防护。
说明:Oracle官方补丁需要用户持有正版软件的许可账号进行下载安装,使用该账号登陆 https://support.oracle.com 下载最新补丁即可。
【漏洞参考】
官方通告:http://www.oracle.com/technetwork/security-advisory/cpujul2018-4258247.html
评论已关闭!