آسیب پذیری RCE در Oracle WebLogic Server و روش رفع آن

آسیب پذیری RCE در Oracle WebLogic Server و روش رفع آن

آسیب پذیری RCE در Oracle WebLogic Server و روش رفع آن

شرکت Oracle وصله ی امنیتی را منتشر کرد که حاوی رفع آسیب پذیری سرورهای WebLogic با ریسک بالا (CVE-2018-2628) است.

از طریق این آسیب پذیری، مهاجمان می توانند از راه دور کد دلخواه خود را روی Oracle WebLogic Server بصورت غیرمجاز اجرا کنند.

نسخه هایی که تحت تاثیر قرار گرفته اند :

با توجه به اطلاعات موجود در مرکز اطلاعات محرمانه NSFOCUS، سرویس های Oracle WebLogic به طور عمومی از طریق اینترنت دسترسی به 19229 دارایی را در سراسر جهان دارند.

1

راه حل های فنی:

1 – خودتان انجام دهید :

دستورات زیر را انجام دهید تا ببینید آیا نسخه فعلی WebLogic تحت تاثیر این آسیب پذیری قرار دارد:

$ cd /lopt/bea92sp2/weblogic92/server/lib

$java -cp weblogic.jar weblogic.version

سپس بررسی کنید آیا پورت 7001 (پورت پیش فرض WebLogic) در دسترس عموم است.

2 – به صورت ادرای بررسی کنید

اوراکل این آسیب پذیری را در نسخه ای که در ماه آوریل منتشر شد، رفع کرده است. به کاربران توصیه می شود تا آخرین به روز رسانی را در اسرع وقت، دانلود کنید.

راه حل

برای بهره برداری از آسیب پذیری CVE-2018-2628 ابتدا یک اتصال سوکت با سرویس T3 موجود در پورت سرویس سرور WebLogic ایجاد می شود.بنابراین، کنترل دسترسی به پروتکل T3 ممنوع است.

WebLogic Server یک فیلتر اتصال پیش فرض به نام weblogic.security.net.ConnectionFilterImpl فراهم می کند. این فیلتر تمام اتصالات ورودی را می پذیرد.

توصیه می شود یک قانون را از طریق این فیلتر، پیکربندی کنید تا دسترسی به پروتکل های T3 و T3S را کنترل کند: