weblogic漏洞

1 weblogic控制台地址暴露linux

 

²  整改方法:web

禁用weblogic控制台。在weblogic域(sguap-domain和base-domain)的config下的config.xml中apache

</security-configuration>下面添加<console-enabled>false</console-enabled>。安全

 

 禁用成功后以下图所示:app

2.1.2 存在Java反序列漏洞dom

      

²  整改方法:jsp

方法1、更新weblogic自带jar包。升级Apache Commons Collections的bug修复版本(3.2.2), 执行find / -name "com.bea.core.apache.commons.collections_3.2.0.jar"命令找到com.bea.core.apache.commons.collections_3.2.0.jar的路径;使用下发目录中的同名文件覆盖上面查询到的文件,重启服务后生效。url

方法2、到weblogic官网下载补丁包spa

(p20780171_1036_Generic.zip、p22248372_1036012_Generic.zip)10.3.6对应的补丁包p22248372_1036012_Generic.zip ,补丁包须要依赖于一个大的升级包,因此须要把p20780171_1036_Generic.zip也下载下来。3d

jar包下载地址 :百度云 连接:http://pan.baidu.com/s/1bp25dPP   密码:hqi0
三、安装补丁步骤
一、登陆linux的weblogic用户,切换到/home/weblogic/Oracle/Middleware/utils/bsu/目录下。
二、确认当前weblogic版本,并确认全部域的进程所有关闭
./bsu.sh  -prod_dir=/home/weblogic/Oracle/Middleware/wlserver_10.3/ -status=applied -verbose –view
三、查看是否存在/home/weblogic/Oracle/Middleware/utils/bsu/cache_dir 目录,没有的须要手工建立。
四、将补丁包上传到/home/weblogic/Oracle/Middleware/utils/bsu/cache_dir目录下
五、首先打大的升级包,解压p20780171_1036_Generic.zip
unzip p20780171_1036_Generic.zip

 

 

  EJUW对应就是后面命令的patchlist
六、执行补丁安装命令。
./bsu.sh -install -patch_download_dir=/home/weblogic/Oracle/Middleware/utils/bsu/cache_dir -patchlist=EJUW  -prod_dir=/home/weblogic/Oracle/Middleware/wlserver_10.3 –verbose
七、打序列化的补丁包,解压p22248372_1036012_Generic.zip
unzip p22248372_1036012_Generic.zip
./bsu.sh -install -patch_download_dir=/home/weblogic/Oracle/Middleware/utils/bsu/cache_dir -patchlist=ZLNA  -prod_dir=/home/weblogic/Oracle/Middleware/wlserver_10.3 –verbose
八、在打ZLNA补丁包时,遇到了内存溢出的问题。须要修改bsu.sh脚本,将内存调大。

九、启动weblogic的域,查看输出日志。肯定版本是否生效

 

weblogic 反序列化漏洞补丁

更新成功后以下图所示:

2.1.3存在远程命令执行漏洞

      

 

²  整改方法:  
1.若是 WebLogic 是安裝在默认目录,肯定如下文件是否存在(具体文件路径以实际安装路径为准):   /home/WebLogic/Oracle/Middleware/wlserver_10.3/server/lib/wls-wsat.war    home/WebLogic/Oracle/Middleware/user_projects/domains/base_domain/servers/AdminServer/tmp/.internal/wls-wsat.war  

/home/WebLogic/Oracle/Middleware/user_projects/domains/base_domain/servers/AdminServer/tmp/_WL_internal/wls-wsat

²   漏洞修复建议(或缓解措施):  
1.删除war 
根据实际环境路径和业务需求,删除WebLogic程序下列war包及目录 
rm -f/home/WebLogic/Oracle/Middleware/wlserver_10.3/server/lib/wls-wsat.war 
rm -f/home/WebLogic/Oracle/Middleware/user_projects/domains/base_domain/servers/AdminServer/tmp/.internal/wls-wsat.war 
rm -rf/home/WebLogic/Oracle/Middleware/user_projects/domains/base_domain/servers/AdminServer/tmp/_WL_internal/wls-wsat 

 

2.1.4 SSRF漏洞

整改方法:

删除weblogic下图uddi相关的三个文件。

 

具体操做步骤以下:

一、中止weblogic管理和受管节点,备份/home/weblogic/bea

二、消除SSRF漏洞、跨站脚本漏洞

2.一、删除$WL_HOME/server/lib下的如下文件

cd /home/weblogic/bea/weblogic92/server/lib/

ls -l uddi*

rm -rf uddi*

2.二、删除AdminServer目录下已经加载的uddi.war以及uddiexploerer.war

cd /user_projects/domains/sgcis_domain/servers/AdminServer/tmp/.internal

ls -l uddi*

rm -rf uddi*

2.三、清空.internal目录下的全部文件tem文件

cd /user_projects/domains/dgh_ghjh_domain/servers/AdminServer/tmp/_WL_internal

ls -l uddi*

rm -rf uddi*

三、启动管理及受管服务。

四、核实如下地址是否报错Error 404。

http://IP:PORT/uddi

http://IP:PORT/uddiexplorer/SearchPrivateRegistries.jsp

http://IP:PORT/uddiexplorer/SearchPublicRegistries.jsp

五、存在不安全的http方法漏洞

 

整改方法:

在项目的web.xml中,添加以下配置:

<!-- 关闭不安全的HTTP方法   -->  

    <security-constraint>  

        <web-resource-collection>  

                <web-resource-name>baseproject</web-resource-name>  

                <url-pattern>/*</url-pattern>  

                <http-method>PUT</http-method>  

                <http-method>DELETE</http-method>  

                <http-method>HEAD</http-method>  

                <http-method>OPTIONS</http-method>  

                <http-method>TRACE</http-method>  

        </web-resource-collection>  

        <auth-constraint></auth-constraint>  

   </security-constraint>  

    <login-config>  

            <auth-method>BASIC</auth-method>  

    </login-config> 

相关文章
相关标签/搜索