Weblogic wls-wsat反序列化漏洞修复
文章目录
在于使用中间件的安全性方面,不进行处理的weblogic中间件会存在wls-wsat组件存在反序列化漏洞,利用该漏洞可执行系统命令,获取操作系统控制权限,特出此文档。因考虑到weblogic最新版本也在此漏洞范围之内,无法解决此漏洞,而将wls-wsat组件包删除后对系统无影响,所以此文档临时将漏洞组件包删除,实现漏洞的修复。
1.验证漏洞是否存在
打开浏览器,页面输入:应用IP:端口/wls-wsat/CoordinatorPortType,出现如下情况证明存在漏洞。
2.修复步骤
2.1停止服务
ps -ef |grep weblogic
kill -9 pid
2.2删除wls-wsat组件包内容
find / -name wls-wsat*
rm -rf `find / -name wls-wsat*`
2.3重新启动weblogic服务
进入启动脚本目录(请依据你的实际安装的路径为主,文中为示例)
cd /root/Oracle/Middleware/user_projects/domains/base_domain/bin
执行启动脚本,这里我进行优化过自己编写的启动脚本,若为进行自行编写,请启动你现场环境的启动脚本。
./startWLS1.sh
2.4测试服务启动情况
ps -ef | grep java
2.5验证漏洞修复情况
打开浏览器,输入地址:应用IP:端口/wls-wsat/CoordinatorPortType,返回404页面说明漏洞修复成功。