CVE-2019-2725
Oracle WebLogic Server
2022-01-10
Injection vulnerability in the Oracle WebLogic Server component of Oracle Fusion Middleware (subcomponent: Web Services).
Технический анализ и план устранения
Суть уязвимости
Уязвимость (десериализация в компоненте Web Services) позволяет удаленному злоумышленнику без аутентификации выполнить произвольный код на сервере, отправив специально сформированный HTTP-запрос на уязвимые конечные точки (например, /wls-wsat/CoordinatorPortType).
Как исправить
Установите официальный патч от Oracle. Критическое обновление выпущено во внеплановом патч-сете (Out-of-Patch).
-
Определите свою версию WebLogic:
bash cd /путь/к/weblogic/bin . ./setWLSEnv.sh java weblogic.version -
Установите соответствующий патч:
- Для версий 10.3.6.0: Примените патч P28717256 (требуется наличие базового патч-сета).
- Для версий 12.1.3.0: Примените патч P28717270.
- Для версий 12.2.1.3: Примените патч P28717268.
Скачайте патчи с Oracle Support и установите с помощью
opatch:bash cd /путь/к/патчу $ORACLE_HOME/OPatch/opatch apply -
Перезапустите все управляемые серверы и административный сервер.
Временное решение
Если немедленная установка патча невозможна, заблокируйте доступ к уязвимым компонентам.
-
Удалите или переименуйте пакеты Web Services Atomic Transaction (WS-AT):
bash # Для домена WebLogic cd $DOMAIN_HOME mv wls-wsat wls-wsat.bak mv wls-wsat-клиент wls-wsat-клиент.bakИЛИ удалите соответствующие.warархивы из каталоговautodeployиservers. -
Настройте правила в WAF/обратном прокси для блокировки всех запросов, содержащих пути:
/wls-wsat//_async//wsat/
-
Ограничьте сетевой доступ к портам WebLogic (обычно 7001, 7002) только для доверенных IP-адресов с помощью групповых политик (Windows Firewall) или
iptables/nftables(Linux).