登录  免费注册
当前位置:首页 > 漏洞详细信息

Oracle WebLogic反序列化远程代码执行漏洞

 关注(1)  
CNVD-ID CNVD-2018-13334
公开日期 2018-07-18
危害级别 高 (AV:N/AC:L/Au:N/C:C/I:C/A:C)
影响产品 Oracle WebLogic Server 10.3.6.0
Oracle WebLogic Server 12.1.3.0
Oracle WebLogic Server 12.2.1.2
Oracle WebLogic Server 12.2.1.3
CVE ID CVE-2018-2893
漏洞描述 WebLogic是美国Oracle公司出品的一个application server,是一个基于JAVAEE架构的中间件,WebLogic是用于开发、集成、部署和管理大型分布式Web应用、网络应用和数据库应用的Java应用服务器。

Oracle WebLogic存在反序列化远程代码执行漏洞。该漏洞通过JRMP协议利用RMI机制的缺陷达到执行任意反序列化代码的目的。攻击者可以在未授权的情况下将payload封装在T3协议中,通过对T3协议中的payload进行反序列化,从而实现对存在漏洞的WebLogic组件进行远程攻击,执行任意代码并可获取目标系统的所有权限。
漏洞类型 通用型漏洞
参考链接 http://www.oracle.com/technetwork/security-advisory/cpujul2018-4258247.html
漏洞解决方案 用户可参考如下供应商提供的安全公告获得补丁信息:
http://www.oracle.com/technetwork/security-advisory/cpujul2018-4258247.html
厂商补丁 Oracle WebLogic反序列化远程代码执行漏洞的补丁
验证信息 (暂无验证信息)
报送时间 2018-07-18
收录时间 2018-07-18
更新时间 2018-07-24
漏洞附件 (无附件)
  在发布漏洞公告信息之前,CNVD都力争保证每条公告的准确性和可靠性。然而,采纳和实施公告中的建议则完全由用户自己决定,其可能引起的问题和结果也完全由用户承担。是否采纳我们的建议取决于您个人或您企业的决策,您应考虑其内容是否符合您个人或您企业的安全策略和流程。
(编辑:CNVD) | 已有0条评论
登录 后才能发表评论