全部产品
存储与CDN 数据库 域名与网站(万网) 应用服务 数加·人工智能 数加·大数据基础服务 互联网中间件 视频服务 开发者工具 解决方案 物联网 钉钉智能硬件

【漏洞公告】CVE-2017-10271:WebLogic Server WLS组件远程命令执行漏洞

更新时间:2017-12-24 19:30:22

2017年12月18日,阿里云安全监测到WebLogic POC入侵云服务器进行挖矿的安全事件,经过紧急介入分析,发现和确认黑客正在利用 WebLogic 反序列化漏洞(CVE-2017-3248)和 WebLogic WLS 组件漏洞(CVE-2017-10271)对企业使用WebLogic WLS组件的业务进行入侵并植入挖矿木马。1

具体详情如下:


漏洞编号:

CVE-2017-12071

漏洞名称:

WebLogic Server WLS组件远程命令执行漏洞

官方评级:

高危

漏洞描述:

本次利用两个漏洞入侵并植入木马程序为比特币挖矿木马,但由于远程攻击者可利用该漏洞通过发送 HTTP 请求,获取目标服务器的控制权限,黑客可以利用此漏洞进行其他目的攻击非常容易。2

使用WebLogic Server WLS组件的用户较少,整体全网风险并不高。

漏洞利用条件和方式:

通过PoC直接远程利用。

PoC状态:

目前PoC已公开。

漏洞影响范围:

  • Oracle WebLogic Server 10.3.6.0.0
  • Oracle WebLogic Server 10.3.3.0.0
  • Oracle WebLogic Server 12.1.3.0.0
  • Oracle WebLogic Server 12.2.1.1.0
  • Oracle WebLogic Server 12.2.1.2.0

漏洞检测:

1.扫描http://ip_address:7001/wls-wsat 地址,具体端口根据实际情况修改。

2.如果WebLogic是安裝在默认目录,确定以下文件是否存在(具体文件路径以实际安装路径为准):

  1. /home/WebLogic/Oracle/Middleware/wlserver_10.3/server/lib/wls-wsat.war
  2. home/WebLogic/Oracle/Middleware/user_projects/domains/base_domain/servers/AdminServer/tmp/.internal/wls-wsat.war
  3. /home/WebLogic/Oracle/Middleware/user_projects/domains/base_domain/servers/AdminServer/tmp/_WL_internal/wls-wsat

3.检查主机日志中是否存在“cmd.exe”、“/bin/bash” ,如果存在,则表示服务器可能被入侵。

漏洞修复建议(或缓解措施):

1.删除war包根据实际环境路径和业务需求,删除WebLogic程序下列war包及目录

  1. rm -f/home/WebLogic/Oracle/Middleware/wlserver_10.3/server/lib/wls-wsat.war
  2. rm -f/home/WebLogic/Oracle/Middleware/user_projects/domains/base_domain/servers/AdminServer/tmp/.internal/wls-wsat.war
  3. rm -rf/home/WebLogic/Oracle/Middleware/user_projects/domains/base_domain/servers/AdminServer/tmp/_WL_internal/wls-wsat

2.设置网络访问控制配置http://ip_address:7001/wls-wsat 网络访问控制策略,禁止外网可以直接访问。

3.更新补丁和扫描:更新Oracle官方发布相关补丁,下载链接:http://www.oracle.com/technetwork/security-advisory/cpuoct2017-3236626.html。

4.检测和防御阿里云态势感知已增加检测规则,支持入侵行为和漏洞检测,建议您开通态势感知(专业版以上版本)进行检测。

本文导读目录