WeblogicServer CVE-2018-2826漏洞的临时解决方案

    Oracle公司最近发布了一个最新的漏洞CVE-2018-2826,公司在进行机器安全漏洞扫描的时候检测出来了,建议做好防护措施。于是花一天时间研究了下该漏洞,并总结了如下临时解决方案。

漏洞描述:

    Oracle WebLogic Server是美国甲骨文(Oracle)公司的一款适用于云环境和传统环境的应用服务器,它提供了一个现代轻型开发平台,支持应用从开发到生产的整个生命周期管理,并简化了应用的部署和管理。

    Oracle WebLogic ServerT3通讯协议的实现中存在反序列化漏洞。远程攻击者可通过利用该漏洞发送特殊的报文完全控制WebLogic Server。受影响的官方支持版本:  10.3.6.0, 12.1.3.0, 12.2.1.1 12.2.1.2,其他官方不支持的旧版本,也可能存在此漏洞。

临时修复建议:

     WeblogicServer CVE-2018-2826漏洞的临时解决方案

    连接筛选器:

weblogic.security.net.ConnectionFilterImpl

     连接筛选器规则:

192.168.0.199 * * allow t3 t3s

0.0.0.0/0 * * deny t3 t3s

    意思就是:允许ip为192.168.0.199机器通过t3t3s协议访问domain,其他的机器都deny


参考文章:

    http://www.oracle.com/technetwork/security-advisory/cpuapr2018-3678067.html

    http://www.freebuf.com/articles/system/171195.html