本篇文章給大家分享的是有關(guān)weblogic 遠(yuǎn)程代碼執(zhí)行漏洞的示例分析,小編覺得挺實(shí)用的,因此分享給大家學(xué)習(xí),希望大家閱讀完這篇文章后可以有所收獲,話不多說,跟著小編一起來看看吧。
10年積累的成都網(wǎng)站制作、成都做網(wǎng)站經(jīng)驗(yàn),可以快速應(yīng)對(duì)客戶對(duì)網(wǎng)站的新想法和需求。提供各種問題對(duì)應(yīng)的解決方案。讓選擇我們的客戶得到更好、更有力的網(wǎng)絡(luò)服務(wù)。我雖然不認(rèn)識(shí)你,你也不認(rèn)識(shí)我。但先網(wǎng)站設(shè)計(jì)制作后付款的網(wǎng)站建設(shè)流程,更有東臺(tái)免費(fèi)網(wǎng)站建設(shè)讓你可以放心的選擇與我們合作。
今天,Oracle已經(jīng)發(fā)布了季度補(bǔ)丁更新。其中修補(bǔ)了一枚Oracle WebLogic Server遠(yuǎn)程代碼執(zhí)行漏洞,攻擊者可以在未身份驗(yàn)證的情況下對(duì)WebLogic進(jìn)行攻擊。
360-CERT對(duì)此漏洞進(jìn)行了相關(guān)分析,認(rèn)為漏洞影響嚴(yán)重;目前相關(guān)PoC已經(jīng)公開,建議相關(guān)用戶盡快進(jìn)行評(píng)估升級(jí)。
影響版本:
Weblogic 10.3.6.0
Weblogic 12.1.3.0
Weblogic 12.2.1.2
Weblogic 12.2.1.3
該漏洞為Oracle融合中間件(子組件:WLS核心組件)的Oracle WebLogic Server組件中的漏洞。
易受攻擊的weblogic服務(wù)允許未經(jīng)身份驗(yàn)證的攻擊者通過T3網(wǎng)絡(luò)訪問及破壞Oracle WebLogic Server。此漏洞的成功攻擊可能導(dǎo)致攻擊者接管Oracle WebLogic Server,造成遠(yuǎn)程代碼執(zhí)行。
目前相關(guān)PoC已經(jīng)公開,漏洞驗(yàn)證如下圖:
影響范圍:
通過QUAKE資產(chǎn)系統(tǒng)檢索,全球范圍內(nèi)暴露在互聯(lián)網(wǎng)上的weblogic服務(wù)多達(dá)11125臺(tái),中國區(qū)有2690臺(tái)。
Oracle今天發(fā)布的安全補(bǔ)丁中,修復(fù)了該漏洞,強(qiáng)烈建議受影響的用戶盡快升級(jí)更新。
用戶使用正版軟件許可賬號(hào),可在https://support.oracle.com處下載Oracle官方補(bǔ)丁。
以上就是weblogic 遠(yuǎn)程代碼執(zhí)行漏洞的示例分析,小編相信有部分知識(shí)點(diǎn)可能是我們?nèi)粘9ぷ鲿?huì)見到或用到的。希望你能通過這篇文章學(xué)到更多知識(shí)。更多詳情敬請(qǐng)關(guān)注創(chuàng)新互聯(lián)行業(yè)資訊頻道。