Weblogic wls-wsat反序列化漏洞修复

在于使用中间件的安全性方面,不进行处理的weblogic中间件会存在wls-wsat组件存在反序列化漏洞,利用该漏洞可执行系统命令,获取操作系统控制权限,特出此文档。因考虑到weblogic最新版本也在此漏洞范围之内,无法解决此漏洞,而将wls-wsat组件包删除后对系统无影响,所以此文档临时将漏洞组件包删除,实现漏洞的修复。

1.验证漏洞是否存在

打开浏览器,页面输入:应用IP:端口/wls-wsat/CoordinatorPortType,出现如下情况证明存在漏洞。
Weblogic wls-wsat反序列化漏洞修复

2.修复步骤

2.1停止服务

ps -ef |grep weblogic
kill -9 pid

2.2删除wls-wsat组件包内容

find / -name wls-wsat*
rm -rf `find / -name wls-wsat*`

Weblogic wls-wsat反序列化漏洞修复

2.3重新启动weblogic服务

进入启动脚本目录(请依据你的实际安装的路径为主,文中为示例)

cd /root/Oracle/Middleware/user_projects/domains/base_domain/bin

执行启动脚本,这里我进行优化过自己编写的启动脚本,若为进行自行编写,请启动你现场环境的启动脚本。

./startWLS1.sh 

2.4测试服务启动情况

ps -ef | grep java

2.5验证漏洞修复情况

打开浏览器,输入地址:应用IP:端口/wls-wsat/CoordinatorPortType,返回404页面说明漏洞修复成功。

Weblogic wls-wsat反序列化漏洞修复