第48篇:Weblogic最新漏洞修复方法(禁用T3+IIOP协议)

这篇具有很好参考价值的文章主要介绍了第48篇:Weblogic最新漏洞修复方法(禁用T3+IIOP协议)。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

第48篇:Weblogic最新漏洞修复方法(禁用T3+IIOP协议)

 Part1 前言 

大家好,我是ABC_123。春节前weblogic爆出了一个新的漏洞CVE-2023-21839,据说有攻击队曾用这个在野0day打穿了某银行目标。通过官方的漏洞描述来看,应该还是借助jndi来实现反序列化漏洞利用,所以此漏洞成功条件是目标一定要出网,而且T3或IIOP协议开放。与T3协议或IIOP协议相关的weblogic的0day漏洞近几年还会不断地公布出来,要想彻底解决这个漏洞,在不影响业务的前提下,最好还是禁用或者是屏蔽T3协议及IIOP协议

网上很多文章给出了禁用T3协议及IIOP协议的方法,但大多数不详细,而且部分修复方法有错误,经过ABC_123的验证,给出的详细步骤如下。

 Part2 漏洞修复 

  • 基本步骤

首先给出一个常规的禁用T3协议、IIOP协议的基本步骤,给大家作为参考,文章后续会根据不同的weblogic版本给出相应的详细修复漏洞过程,让大家少走弯路少踩坑。


 1   禁用T3协议过程

进入weblogic的后台之后,选择“安全”—“筛选器”,在“连接筛选器规则”输入

weblogic.security.net.ConnectionFilterImpl

连接筛选器规则中输入:

127.0.0.1 * * allow t3 t3s

0.0.0.0/0 * * deny t3 t3s

最后重启weblogic项目。

经过ABC_123测试,10.x版本的weblogic禁用T3需要重启,否则不会生效。12.x版本不需要重启,点击“保存”就可以立即生效

 2   禁用IIOP协议过程

进入weblogic的后台之后,选择“base_domain”—“环境”—“服务器”,然后在对应服务器设置中选择 “协议”—“IIOP” 选项卡,取消 “启用IIOP” 前面的勾选,然后重启weblogic项目。

经过ABC_123测试,几乎所有版本的weblogic,彻底禁用IIOP协议都需要重启,否则即使点击了“保存”,也不会生效。

  • 禁用T3协议(9.x-10.x-11g版本)

经过测试,weblogic9.x、weblogic 10.x(11g)版本禁用T3协议方法详细步骤如下:

首先需要点击“锁定并编辑”,否则“连接筛选器”是灰色界面,无法进行编辑。

第48篇:Weblogic最新漏洞修复方法(禁用T3+IIOP协议)

之后选择“安全”—“筛选器”,然后参考文章开头给出的文本进行填写,然后点击“保存”。

第48篇:Weblogic最新漏洞修复方法(禁用T3+IIOP协议)

如果是weblogic 9.x版本,操作方法如下图所示:

第48篇:Weblogic最新漏洞修复方法(禁用T3+IIOP协议)

点击“保存”之后,需要再点击“激活更改”。

第48篇:Weblogic最新漏洞修复方法(禁用T3+IIOP协议)

最后发现weblogic后台给出了提示“已激活所有更改。但是, 要使这些更改生效, 必须重新启动这 1 个项目。

第48篇:Weblogic最新漏洞修复方法(禁用T3+IIOP协议)

最后需要重启weblogic项目。

  • 禁用T3协议(12.2.1.3.0-12c版本)

经过测试,weblogic 12.1.3.0.0、weblogic 12.2.1.3.0(12c)、weblogic14.x(14c) 版本禁用T3协议详细步骤如下:

登录后台后,直接就可以进行编辑,点击“安全”—“筛选器”,在“连接筛选器”中按照文章前面给出的文本进行填写。

第48篇:Weblogic最新漏洞修复方法(禁用T3+IIOP协议)

然后点击“保存”,立即生效,不需要重启。如果担心不会生效,那就重启一下weblogic项目,那也是可以的。

  • 禁用IIOP协议(9.x-10.x-11g版本)

经过测试,weblogic9.x、weblogic 10.x(11g)版本禁用IIOP协议详细步骤如下:

进入weblogic后台之后,首先点击“锁定并编辑”,在“base_domain”—“环境”—“服务器”,点击“AdminSever(管理)”项目。

第48篇:Weblogic最新漏洞修复方法(禁用T3+IIOP协议)

接下来在“协议”—“IIOP”中,取消“启用IIOP”的勾选,点击“保存”。

第48篇:Weblogic最新漏洞修复方法(禁用T3+IIOP协议)

如果是weblogic9.x版本,操作方法大同小异,按照下图方法进行设置。

第48篇:Weblogic最新漏洞修复方法(禁用T3+IIOP协议)

之后点击“激活更改”。

第48篇:Weblogic最新漏洞修复方法(禁用T3+IIOP协议)

之后weblogic后台会给出如下提示,看也来是需要重启weblogic项目的。

第48篇:Weblogic最新漏洞修复方法(禁用T3+IIOP协议)

  • 禁用IIOP协议(12.1.3.0.0-12c版本)

经过测试,weblogic 12.1.3.0.0、weblogic 12.2.1.3.0(12c)、weblogic14.x(14c) 版本禁用IIOP协议的详细步骤如下:

登录weblogic后台之后,点开“域结构”—“wl_server”—环境—服务器—“AdminServer(管理)”

第48篇:Weblogic最新漏洞修复方法(禁用T3+IIOP协议)

接下来取消“启用IIOP”的选中,然后点击“保存”,最后提示“已激活所有更改。但是, 要使这些更改生效, 必须重新启动这 1 个项目”,说明需要重启weblogic项目。

第48篇:Weblogic最新漏洞修复方法(禁用T3+IIOP协议)

  • 其它修复方法

目前很多IPS设备、WAF设备等都可以对恶意的Java反序列化数据包进行阻断,也可以配置防火墙策略,屏蔽T3及IIOP协议。

也可以在weblogic前面放置一个Nginx,只对HTTP协议进行转发,对T3协议及IIOP协议不进行转发,但是这种方法只能杜绝外网攻击,无法杜绝内网横向中对于weblogic反序列化漏洞的攻击。

经过测试,禁用T3及IIOP协议之后,weblogic 10.x返回信息如下所示:

第48篇:Weblogic最新漏洞修复方法(禁用T3+IIOP协议)

经过测试,禁用T3及IIOP协议之后,weblogic 12.x返回信息如下所示:

第48篇:Weblogic最新漏洞修复方法(禁用T3+IIOP协议)

 Part3 总结 

1.  大家如果有什么好的建议或者疑问,可以在公众号后台给我发消息,欢迎批评指正。

第48篇:Weblogic最新漏洞修复方法(禁用T3+IIOP协议)

公众号专注于网络安全技术分享,包括APT实战分析、红队攻防、蓝队分析、渗透测试、代码审计等,每周一篇,99%原创,敬请关注。

Contact me: 0day123abc#gmail.com(replace # with @)文章来源地址https://www.toymoban.com/news/detail-424958.html

到了这里,关于第48篇:Weblogic最新漏洞修复方法(禁用T3+IIOP协议)的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 2023最新SRC漏洞挖掘快速上手攻略!

    随着网络安全的快速发展,黑客攻击的手段也越来越多样化,因此SRC漏洞挖掘作为一种新的网络安全技术,也在不断发展和完善。那么,作为一个网安小白如果想要入门SRC漏洞挖掘,需要掌握哪些知识呢?以下是本人通过多年从事网络安全工作的经验,综合网络上已有的资料

    2024年02月08日
    浏览(49)
  • Web安全:bWAPP 靶场搭建.(集成了各种常见漏洞和最新漏洞的开源Web应用程序)

    bWAPP是一个集成了了常见漏洞的 web 应用程序,目的是作为漏洞测试的演练场,帮助安全爱好者,开发人员和学生发现和防止Web漏洞。它有超过100个网络漏洞数据,包括所有主要的已知网络漏洞. Web安全:bWAPP 靶场搭建. 靶场安装步骤: 第一步:(1)安装 phpStudy. 第二步:(

    2024年02月09日
    浏览(46)
  • 网络&信息安全:nginx漏洞收集(升级至最新版本)

    💖The Begin💖点点关注,收藏不迷路💖 漏洞名称: nginx 越界写入漏洞(CVE-2022-41742) 风险等级: 高 高可利用: 否 CVE编号: CVE-2022-41742 端口(服务): 8000(nginx) 风险描述: NGINX 在 ngx_http_mp4_module 中存在漏洞,这可能允许攻击者激发 worker 进程的崩溃,或者通过使用特制的 mp4 文

    2024年04月11日
    浏览(46)
  • WPS office 最新未公开 0Day漏洞警示

    近日,网传监测发现WPS Office for Windows版本 存在0day漏洞,攻击者可以利用该0day漏洞在受害者主机上执行任意恶意文件,高危级别,官方尚未对此发布修复漏洞,目前建议只能临时弃用wps或者不要点开未知文件,尤其在线网络文件,中招概率极大。 危险级别:高危 网传影响范

    2024年02月11日
    浏览(41)
  • HVV爆火漏洞:最新 WPS RCE (远程命令执行) 复现

    最近HVV爆出的很火的WPS命令执行漏洞,其实并不是0DAY,早在2019年就出现了,只不过最近EXP才公开。接下来我们来复现一遍。 WPS Office 2023 个人版 11.1.0.15120 WPS Office 2019 企业版 11.8.2.12085 wps版本: WPS V11.1.0.12300 靶机: windows 10 攻击机: ubuntu 20.04     IP:192.168.2.103 WPS 内置了一

    2024年02月11日
    浏览(55)
  • weblogic 修改控制台路径或禁用控制台,解决weblogic安全扫描访问路径漏洞问题

    在⼀些安全漏洞扫描中,经常会扫描发现,使⽤weblogic管理控制台,会有个中危的漏洞。 出于安全的考虑需要对weblogic的console进行屏避,或者修改默认的访问路径,主要有两种方法,任选一种即可:(这里针对weblogic 11g 10.3.6.0) 1、进入默认的控制台,例如“localhost/console”

    2024年02月11日
    浏览(77)
  • 最新漏洞POC_exp集合站 IT设备默认用户名密码 证语网络安全Lab

    证语问安-最新漏洞POC_exp集合站 证语网络安全Lab https://docs.qq.com/doc/DWHNoWHFKeVpFWUZG 打完hw想玩ctf的可以看看 polarctf.com 建议各位使用wps的用户及时去更新官网最新版本 poc已经增加 有最新漏洞等相关消息实时会同步在文档中, 各家厂家默认密码汇总和建议封禁ip在文末 。 证语实

    2024年02月13日
    浏览(40)
  • Apache Tomcat 最新信息泄露漏洞CVE-2023-28708详情及解决方案,springboot版本的对应的内嵌tomcat版本查看,tomcat相关。

    CVE - CVE-2023-28708 (mitre.org) NVD - CVE-2023-28708 (nist.gov) CVE-2023-28708 site:tomcat.apache.org - Google Search 当将 RemoteIpFilter 与通过 HTTP 从反向代理接收的请求一起使用时,包括设置为 https 的 X-Forwarded-Proto 标头,由 Apache Tomcat 11.0.0-M1 到 11.0.0.-M2、10.1.0-M1 到 10.1.5、9.0.0-M1 到 9.0.71 和 8.5.0 到 8

    2024年02月13日
    浏览(36)
  • fastjson漏洞修复:开启safeMode来禁用autoType

    Fastjson官方再次披露严重漏洞,包括rocketmq、jeecg-boot等近15%的github开源项目受影响 2022年5月23日,fastjson 官方发布安全通报,fastjson = 1.2.80 存在反序列化任意代码执行漏洞,在特定条件下可绕过默认autoType关闭限制,可能会导致远程服务器被攻击。 漏洞信息如下: 漏洞评级:

    2024年02月04日
    浏览(39)
  • Weblogic漏洞(三)之 Weblogic 弱口令、任意文件读取漏洞

    此次我们实验的靶场,是vnlhub中的Weblogic漏洞中的weak_password靶场,我们 cd 到weak_password,然后输入以下命令启动靶场环境: 输入以下的命令可以查看当前启动的靶场环境: 首先我们可以通过本机的IP加端口号( http://192.168.41.132:7001/console/login/LoginForm.jsp )来进行靶场访问,如

    2024年02月10日
    浏览(40)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包