关闭

近日,Orace官方发布了月份的关键补丁,其中包含多个高危的Webgic组件漏洞,包括:CVE--、CVE--、CVE--、CVE--、CVE--、CVE--,攻击者可能利用此些漏洞获取WebLgic服务器权限。 鉴于漏洞危害较高,


建议受影响的用户尽快更新官方发布的安全补丁。


成功利用该漏洞的攻击者可以接管OraceWebLgicServer。


以上均为官方支持的版本Orace官方已经在年月关键补丁更新中修复了该漏洞,强烈建议受影响的用户尽快升级更新进行防护。 注:Orace官方补丁需要用户持有正版软件的许可账号,使用该账号登陆后,可以下载最新补丁。 相关链接:临时解决方案:一、禁用T协议漏洞产生于WebLgic的T服务,因此可通过控制T协议的访问来临时阻断针对该漏洞的攻击。


具体操作:进入WebLgic控制台,在base_main的配置页面中,进入“安全”选项卡页面,点击“筛选器”,进入连接筛选器配置。 在连接筛选器中输入:,


在连接筛选器规则中输入:**awtts,/**enytts(t和ts协议的所有端口只允许本地访问)。 保存后需重新启动,规则方可生效。


临时关闭后台可临时关闭后台/cnse/、/cnse/对外访问。


禁用IIOP协议用户可通过关闭IIOP协议阻断针对利用IIOP协议漏洞的攻击,操作如下:在Webgic控制台中base_main配置页面,依次点击“环境”-“服务器”,在服务器配置页面中选择对应的服务器后,切换到“协议”-“IIOP”选项卡,取消勾选“启用IIOP”,并重启Webgic项目生效。


当开放WebLgic控制台端口(默认为端口)时,T服务会默认开启。


其中定为严重,攻击者可以在未授权的情况下通过IIOP、T协议对存在漏洞的OraceWebLgicServer组件进行攻击。

上一篇:【趋势】A股游戏板块回暖明显 三大利好提振市场信心 下一篇:火爆陕西分公司西安地铁项目祝村站部分分部工程通过验收