对于我印象比较深的bug,是在今年4月分的时候,由阿里云应急响应中心检测到的Oracle WebLogic T3反序列化漏洞,Oracle WebLogic T3反序列化远程命令执行漏洞最新利用方式,并且经过验证是真是存在的漏洞,并且是属于0day的级别,当时官方并没有
发布相关补丁,风险级别比较高。
对于漏洞的描述当时写的也是比较清楚的,这个漏斗是由于应用在处理反序列化输入信息的时候存在有一定的缺陷,攻击者可以通过发送恶意请求,从而获得数据库所在服务器的权限,并且可以在未授权的情况下远程执行名利,最终获得服务器的权限,漏洞当时是比较新的,导致官方并没有发布相关的补丁。
当时我们经常使用阿里云,经常关注阿里云,阿里云在发现漏洞的的第一时间就提醒我们广大用户进行组织漏洞攻击。这次涉及的漏洞版本号为Oracle WebLogic Server 10.3.6.0.0、Oracle WebLogic Server 12.1.3.0.0主要是这两个版本上存在漏洞、这个漏洞在当时是属于比较严重的漏洞了
经过对比我们发现我们使用的正是这两个版本之一,向上反馈后立马进行阻止漏洞,
对于当时我们来说有两种解决方案
第一,是禁用T3协议、当时我们是不依赖T3协议进行JVM通信的,所以我们决定通过阻断T3协议来缓解漏洞带来的影响,具体的操作步骤如下,
第一中方法进入Weblogic控制台,在base_domain配置页面中,进入“安全”选项卡页面,点击“筛选器”,配置筛选器
第二步 在连接筛选器中输入:weblogic.security.net.ConnectionFilterImpl,在连接筛选器规则框中输入: 7001 deny t3 t3s。
然后在深夜进行重启,
第二种方法是将JDK的版本升级到最新的版本
通过这次