2018年7月18日,美国甲骨文(Oracle)公司官方发布了季度补丁更新,其中修复了一个 Oracle WebLogic Server 远程代码执行漏洞 CVE-2018-2893,此漏洞是对编号为 CVE-2018-2628 修复的绕过,攻击者同样可以在未身份验证的情况下对 WebLogic 进行攻击。
影响范围
通过远程代码执行漏洞 CVE-2018-2893,攻击者可以在未授权的情况下远程执行代码。攻击者只需要发送精心构造的T3协议数据,就可以获取目标服务器的权限。攻击者可利用该漏洞控制组件,影响数据的可用性、保密性和完整性。该漏洞的影响范围如下:
Oracle WebLogic Server 10.3.6.0
Oracle WebLogic Server 12.1.3.0
Oracle WebLogic Server 12.2.1.2
Oracle WebLogic Server 12.2.1.3
以上均为官方支持的版本。
关于Oracle WebLogic Server
Oracle FusionMiddleware(Oracle 融合中间件)是甲骨文公司的一套面向企业和云环境的业务创新平台。该平台提供了中间件、软件集合等功能。Oracle 的 WebLogic Server是其中的一个适用于云环境和传统环境的应用服务器组件。
漏洞CVE-2018-2628
WebLogic Server 使用 T3 协议在 WebLogic Server 和客户端间传输数据和通信,由于 WebLogic 的 T3 协议和 Web 协议使用相同的端口,导致在默认情况下,WebLogic Server T3 协议通信和 Web 端具有相同的访问权限。易受攻击的 WebLogic 服务允许未经身份验证的攻击者通过 T3 网络访问及破坏Oracle WebLogic Server。此漏洞的成功攻击可能导致攻击者接管 Oracle WebLogic Server,造成远程代码执行。
-
代码
+关注
关注
30文章
4942浏览量
73160 -
Oracle
+关注
关注
2文章
301浏览量
37344 -
漏洞
+关注
关注
0文章
205浏览量
15893
原文标题:WebLogic WLS核心组件曝反序列化漏洞
文章出处:【微信号:EAQapp,微信公众号:E安全】欢迎添加关注!文章转载请注明出处。
发布评论请先 登录
行业观察 | Windows 10于本月终止服务支持,微软发布10月高危漏洞更新
行业观察 | 微软发布高危漏洞更新,涉及 Windows、Office、SQL Server 等多款产品
行业观察 | Azure、RDP、NTLM 均现高危漏洞,微软发布2025年8月安全更新
行业观察 | VMware ESXi 服务器暴露高危漏洞,中国1700余台面临勒索软件威胁
oracle数据恢复—oracle数据库误执行错误truncate命令如何恢复数据?
官方实锤,微软远程桌面爆高危漏洞,企业数据安全告急!
用DevEco Studio增量补丁修复功能,让鸿蒙应用的调试效率大增
用DevEco Studio增量补丁修复功能,让鸿蒙应用的调试效率大增
如何维护i.MX6ULL的安全内核?
如何利用iptables修复安全漏洞
【版本控制安全简报】Perforce Helix Core安全更新:漏洞修复与国内用户支持

Oracle发布季度补丁更新 修复远程代码执行漏洞
评论