阿里云
阿里云多端小程序中小企业获客首选
发表主题 回复主题
  • 29334阅读
  • 1回复

[安全漏洞公告专区]【高危事件预警】WebLogic Server WLS组件远程命令执行漏洞入侵挖矿事件

级别: 论坛版主
发帖
241
云币
478
2017年12月18日,阿里安全监测到WebLogic PoC入侵云服务进行挖矿的安全事件,经过紧急介入分析,发现和确认黑客正在利用 WebLogic 反序列化漏洞(CVE-2017-3248 )和 WebLogic WLS 组件漏洞(CVE-2017-10271)对企业使用WebLogic WLS组件的业务进行入侵并植入挖矿木马。 4u5j 7`O  
I{$suPk  
具体详情如下:   nFni1cCD  
        
"r6qFxY  
1L <TzQ  
漏洞编号: XoyxS:=>|[  
CVE-2017-3248 |)7K(R)(=  
CVE-2017-12071 xC< )]  
漏洞名称: t]&.'n,  
WebLogic Server WLS组件远程命令执行漏洞 AON |b\?  
官方评级: -)-: rRx-  
高危 *A9v8$  
漏洞描述: e,s  S.  
本次利用两个漏洞入侵并植入木马程序为比特币挖矿木马,但由于远程攻击者可利用该漏洞通过发送 HTTP 请求,获取目标服务器的控制权限,黑客可以利用此漏洞进行其他目的攻击非常容易。 s $(%]~P  
r8(oTx  
4<s;xSCL  
使用WebLogic Server WLS组件的用户较少,整体全网风险并不高。 fS}Eu4Xe  
漏洞利用条件和方式: cs2-jbRn  
通过PoC直接远程利用。 N~|f^#L  
PoC状态: u/W{JPlL  
目前PoC已经在流行。 A6szTX#0  
漏洞影响范围: G:e=9qTf  
  • Oracle WebLogic Server 10.3.6.0.0
  • Oracle WebLogic Server 10.3.3.0.0
  • Oracle WebLogic Server 12.1.3.0.0
  • Oracle WebLogic Server 12.2.1.1.0
  • Oracle WebLogic Server 12.2.1.2.0
54z`KX 73  
漏洞检测: p7+{xXf  
1.扫描http://ip_address:7001/wls-wsat 地址,具体端口根据实际情况修改。 %>K(IR pMW  
2.如果 WebLogic 是安裝在默认目录,确定以下文件是否存在(具体文件路径以实际安装路径为准): 6`9QGi,)  
  • /home/WebLogic/Oracle/Middleware/wlserver_10.3/server/lib/wls-wsat.war  
  • home/WebLogic/Oracle/Middleware/user_projects/domains/base_domain/servers/AdminServer/tmp/.internal/wls-wsat.war  
  • /home/WebLogic/Oracle/Middleware/user_projects/domains/base_domain/servers/AdminServer/tmp/_WL_internal/wls-wsat
n*GB`I*g  
3.检查主机日志中是否存在“cmd.exe”、“/bin/bash” ,如果存在,则表示服务器可能被入侵。 $U,]c  
漏洞修复建议(或缓解措施): 3~`\FuHHe  
1.删除war包 l4kqz.Z-g  
根据实际环境路径和业务需求,删除WebLogic程序下列war包及目录 @IL@|Srs8  
rm -f/home/WebLogic/Oracle/Middleware/wlserver_10.3/server/lib/wls-wsat.war k8E2?kbF  
rm -f/home/WebLogic/Oracle/Middleware/user_projects/domains/base_domain/servers/AdminServer/tmp/.internal/wls-wsat.war 2\{/|\  
rm -rf/home/WebLogic/Oracle/Middleware/user_projects/domains/base_domain/servers/AdminServer/tmp/_WL_internal/wls-wsat ,% yC4  
2.设置网络访问控制 EW]DzL 3  
配置http://ip_address:7001/wls-wsat 网络访问控制策略,禁止外网可以直接访问。 1N),k5I  
3.更新补丁和扫描: ;R >>,&g  
更新Oracle官方发布相关补丁,下载链接:http://www.oracle.com/technetwork/security-advisory/cpuoct2017-3236626.html jYU0zGpj  
3.检测和防御 p YCMJK-H  
阿里云态势感知已增加检测规则,支持入侵行为和漏洞检测,建议您开通态势感知(专业版以上版本)进行检测。 T72Li"00  
<c@dE  
+ o< 7*  
`LFT"qnp  
Il/`#b@h  
6+sz4  
g?1bEOA!  
(6[<+j&.  
LZ#A`&qUd  
S%p,.0_  
G]l/L\{  
je\]j-0$u  
:qXREF@h  
\sGJs8#v][  
|{M F o)  
gd3MP^O1  
[ 此帖被正禾在2017-12-24 19:29重新编辑 ]
级别: 新人
发帖
1
云币
1
只看该作者 沙发  发表于: 2017-12-26
Re【高危事件预警】WebLogic Server WLS组件远程命令执行漏洞入侵挖矿事件
这个漏洞跟weblogic反序列化有什么具体的关系,为什么写是通过(CVE-2017-3248 )、(CVE-2017-10271)对WLS组件实现的入侵。有利用细节吗?谢谢分享。
发表主题 回复主题
« 返回列表上一主题下一主题

限100 字节
如果您在写长篇帖子又不马上发表,建议存为草稿
 
验证问题: 97 + 3 = ?
上一个 下一个
      ×
      全新阿里云开发者社区, 去探索开发者的新世界吧!
      一站式的体验,更多的精彩!
      通过下面领域大门,一起探索新的技术世界吧~ (点击图标进入)