【中间件安全】Weblogic 安全加固规范

1. 适用状况

适用于使用Weblogic进行部署的Web网站。html

2. 技能要求

熟悉Weblogic安装部署,熟悉Weblogic常见漏洞利用方式,并能针对站点使用Weblogic进行安全加固。web

3. 前置条件

一、根据站点开放端口,进程ID,确认站点采用Weblogic进行部署;
二、找到Weblogic站点位置安全

4. 详细操做

4.1 控制台用户设置

一、用户弱口令修改bash

 

二、用户帐号锁定设置服务器

 

三、设置密码策略微信

安全领域>myrealm>提供程序>口令验证> SystemPasswordValidator>提供程序特定>配置策略oracle

 

4.2 日志配置

默认状况下, HTTP 日志记录处于启用状态,日志默认在base_domain\servers\AdminServer\logs目录,其中access.log是安装在该server之上的应用的的http访问日志。dom

一、在Weblogic管理后台,找到环境—服务器,而后锁定并编辑,点击服务名称进入设置页面:优化

 

二、选择日志记录--HTTP网站

4.3 最佳经验实践

4.3.1 更改默认运行端口

依次点击环境>服务器>Adminservers(管理)>通常信息,更改监听端口7001为其余端口:

4.3.2 禁用Send Server Header

依次点击环境>服务器>Adminservers(管理)>协议>http 

检查是否勾选Send Server header 

4.3.3 禁用X-Powered-By Header

依次点击base_domain>web应用程序,

在X-Powered-By 标头修改成“将不发送X-Powered-By Header”

4.3.4 限制应用服务器Socket数量

依次点击环境>服务器>Adminservers(管理)>配置>优化

4.4 风险操做项

Weblogic历史漏洞展现:

4.4.1 CVE-2018-2628临时解决方案

CVE-2018-2628解决方案:

Oracle WebLogic反序列化漏洞CVE-2018-2628 官方补丁 ,Oracle官方已经在关键补丁更新(CPU)中修复了该漏洞,强烈建议受影响的用户尽快升级更新进行防御。 http://www.oracle.com/technetwork/security-advisory/cpujan2017-2881727.html

临时解决方案:

可经过控制T3协议的访问来临时阻断针对该漏洞的攻击。WebLogic Server提供了名为weblogic.security.net.ConnectionFilterImpl的默认链接筛选器,此链接筛选器接受全部传入链接,可经过此链接筛选器配置规则,对t3及t3s协议进行访问控制,详细操做步骤以下:

一、进入Weblogic控制台,在base_domain的配置页面中,进入“安全”选项卡页面,点击“筛选器”,进入链接筛选器配置。

 

二、在链接筛选器中输入:weblogic.security.net.ConnectionFilterImpl,在链接筛选器规则中输入:* * 7001 deny t3 t3s

三、保存后规则便可生效,无需从新启动。

 

4.4.2 补丁更新

根据Weblogic版本到weblogic官网下载补丁包,各版本选择下载地址:http://www.oracle.com/technetwork/middleware/weblogic/downloads/wls-main-097127.html 

4.4.3 Weblogic降权

以weblogic 12c为例,执行以下命令:

# su - root
# groupadd weblogic
# useradd -g weblogic weblogic -s /bin/bash
# chown -R weblogic:weblogic /tmp/wls12120
而后从新启动服务
# su - weblogic
#/tmp/wls12120/user_projects/domains/mydomain/startWebLogic.sh

最后

欢迎关注我的微信公众号:Bypass--,每周原创一篇技术干货。 

相关文章
相关标签/搜索