總機:020-87516161 傳真:020-87516161-8040
地址:廣州市天河北路898號信源大廈3206-3211室 郵編:510660
安全服務 > 安全公告 > 關于近期出現Weblogic Java反序列化漏洞補丁繞過攻擊分析情況的安全公告
安全公告編號:CNTA-2017-0051
近日,互聯(lián)網上出現了針對WeblogicJava反序列化漏洞(CNVD-2015-07707,對應CVE-2015-4852)補丁繞過的攻擊利用分析情況。官方廠商(Oracle公司)在2015年11月發(fā)布了Weblogic Java反序列化漏洞補丁,該漏洞補丁由于采用了不完全的黑名單攔截方式,可以被繞過,后續(xù)則需要通過兩個新補丁來完成修復。
一、漏洞情況分析
根據目前分析情況,Weblogic Java反序列化漏洞的補丁采用黑名單的方式過濾危險的反序列化類,這種修復方式存在被繞過的風險。目前,互聯(lián)網上對該漏洞的利用方式主要通過對之后披露的兩個新補丁進行逆向分析而獲得。其中:
對于Oracle WebLogicServer遠程安全漏洞(CNVD-2017-00919 ,CVE-2017-3248)的分析表明,可以利用了黑名單之外的反序列化類,通過JRMP協(xié)議達到執(zhí)行任意反序列化payload。Java遠程消息交換協(xié)議JRMP即JavaRemote MessagingProtocol,是特定于Java技術的、用于查找和引用遠程對象的協(xié)議。
對于CNVD-2016-02481 ,CVE-2016-0638漏洞的分析表明,通過將反序列化的對象封裝進了weblogic.corba.utils.MarshalledObject,然后再對MarshalledObject進行序列化,生成payload字節(jié)碼。由于MarshalledObject不在WebLogic黑名單里,可正常反序列化,在反序列化時MarshalledObject對象調用readObject時對MarshalledObject封裝的序列化對象再次反序列化,可以繞過黑名單的限制。
CNVD對上述風險的綜合評級為“高危”。
二、漏洞影響范圍
漏洞影響Oracle WebLogicServer 10.3.6.0、12.1.3.0、12.2.1.0、12.2.1.1等之前版本。
三、漏洞修復建議
建議相關版本用戶及時用最新補丁更新:
http://www.oracle.com/technetwork/security-advisory/cpujan2017-2881727.html
http://www.oracle.com/technetwork/security-advisory/cpuapr2016v3-2985753.html
附:參考鏈接:
http://www.oracle.com/technetwork/security-advisory/cpujan2017-2881727.html
http://www.cnvd.org.cn/flaw/show/CNVD-2017-00919
http://www.cnvd.org.cn/flaw/show/CNVD-2016-02481
注:本公告參考了CNVD技術組成員單位啟明星辰公司提供的分析結果。