WebLogic Server WLS组件远程命令执行漏洞入侵挖矿事件
2018-01-11 13:57
701 查看
2017年12月18日,阿里云安全监测到WebLogic
PoC入侵云服务器进行挖矿的安全事件,经过紧急介入分析,发现和确认黑客正在利用
WebLogic 反序列化漏洞(CVE-2017-3248 )和
WebLogic WLS 组件漏洞(CVE-2017-10271)对企业使用WebLogic WLS组件的业务进行入侵并植入挖矿木马。
具体详情如下:
漏洞编号:
CVE-2017-3248
CVE-2017-12071
漏洞名称:
WebLogic Server WLS组件远程命令执行漏洞
官方评级:
高危
漏洞描述:
本次利用两个漏洞入侵并植入木马程序为比特币挖矿木马,但由于远程攻击者可利用该漏洞通过发送 HTTP 请求,获取目标服务器的控制权限,黑客可以利用此漏洞进行其他目的攻击非常容易。
使用WebLogic Server WLS组件的用户较少,整体全网风险并不高。
漏洞利用条件和方式:
通过PoC直接远程利用。
PoC状态:
目前PoC已经在流行。
漏洞影响范围:
Oracle WebLogic Server 10.3.6.0.0
Oracle WebLogic Server 10.3.3.0.0
Oracle WebLogic Server 12.1.3.0.0
Oracle WebLogic Server 12.2.1.1.0
Oracle WebLogic Server 12.2.1.2.0
漏洞检测:
1.扫描http://ip_address:7001/wls-wsat 地址,具体端口根据实际情况修改。
2.如果 WebLogic 是安裝在默认目录,确定以下文件是否存在(具体文件路径以实际安装路径为准):
/home/WebLogic/Oracle/Middleware/wlserver_10.3/server/lib/wls-wsat.war
home/WebLogic/Oracle/Middleware/user_projects/domains/base_domain/servers/AdminServer/tmp/.internal/wls-wsat.war
/home/WebLogic/Oracle/Middleware/user_projects/domains/base_domain/servers/AdminServer/tmp/_WL_internal/wls-wsat
3.检查主机日志中是否存在“cmd.exe”、“/bin/bash” ,如果存在,则表示服务器可能被入侵。
漏洞修复建议(或缓解措施):
1.删除war包
根据实际环境路径和业务需求,删除WebLogic程序下列war包及目录
rm -f/home/WebLogic/Oracle/Middleware/wlserver_10.3/server/lib/wls-wsat.war
rm -f/home/WebLogic/Oracle/Middleware/user_projects/domains/base_domain/servers/AdminServer/tmp/.internal/wls-wsat.war
rm -rf/home/WebLogic/Oracle/Middleware/user_projects/domains/base_domain/servers/AdminServer/tmp/_WL_internal/wls-wsat
2.设置网络访问控制
配置http://ip_address:7001/wls-wsat 网络访问控制策略,禁止外网可以直接访问。
3.更新补丁和扫描:
更新Oracle官方发布相关补丁,下载链接:http://www.oracle.com/technetwork/security-advisory/cpuoct2017-3236626.html。
3.检测和防御
阿里云态势感知已增加检测规则,支持入侵行为和漏洞检测,建议您开通态势感知(专业版以上版本)进行检测。
PoC入侵云服务器进行挖矿的安全事件,经过紧急介入分析,发现和确认黑客正在利用
WebLogic 反序列化漏洞(CVE-2017-3248 )和
WebLogic WLS 组件漏洞(CVE-2017-10271)对企业使用WebLogic WLS组件的业务进行入侵并植入挖矿木马。
具体详情如下:
漏洞编号:
CVE-2017-3248
CVE-2017-12071
漏洞名称:
WebLogic Server WLS组件远程命令执行漏洞
官方评级:
高危
漏洞描述:
本次利用两个漏洞入侵并植入木马程序为比特币挖矿木马,但由于远程攻击者可利用该漏洞通过发送 HTTP 请求,获取目标服务器的控制权限,黑客可以利用此漏洞进行其他目的攻击非常容易。
使用WebLogic Server WLS组件的用户较少,整体全网风险并不高。
漏洞利用条件和方式:
通过PoC直接远程利用。
PoC状态:
目前PoC已经在流行。
漏洞影响范围:
Oracle WebLogic Server 10.3.6.0.0
Oracle WebLogic Server 10.3.3.0.0
Oracle WebLogic Server 12.1.3.0.0
Oracle WebLogic Server 12.2.1.1.0
Oracle WebLogic Server 12.2.1.2.0
漏洞检测:
1.扫描http://ip_address:7001/wls-wsat 地址,具体端口根据实际情况修改。
2.如果 WebLogic 是安裝在默认目录,确定以下文件是否存在(具体文件路径以实际安装路径为准):
/home/WebLogic/Oracle/Middleware/wlserver_10.3/server/lib/wls-wsat.war
home/WebLogic/Oracle/Middleware/user_projects/domains/base_domain/servers/AdminServer/tmp/.internal/wls-wsat.war
/home/WebLogic/Oracle/Middleware/user_projects/domains/base_domain/servers/AdminServer/tmp/_WL_internal/wls-wsat
3.检查主机日志中是否存在“cmd.exe”、“/bin/bash” ,如果存在,则表示服务器可能被入侵。
漏洞修复建议(或缓解措施):
1.删除war包
根据实际环境路径和业务需求,删除WebLogic程序下列war包及目录
rm -f/home/WebLogic/Oracle/Middleware/wlserver_10.3/server/lib/wls-wsat.war
rm -f/home/WebLogic/Oracle/Middleware/user_projects/domains/base_domain/servers/AdminServer/tmp/.internal/wls-wsat.war
rm -rf/home/WebLogic/Oracle/Middleware/user_projects/domains/base_domain/servers/AdminServer/tmp/_WL_internal/wls-wsat
2.设置网络访问控制
配置http://ip_address:7001/wls-wsat 网络访问控制策略,禁止外网可以直接访问。
3.更新补丁和扫描:
更新Oracle官方发布相关补丁,下载链接:http://www.oracle.com/technetwork/security-advisory/cpuoct2017-3236626.html。
3.检测和防御
阿里云态势感知已增加检测规则,支持入侵行为和漏洞检测,建议您开通态势感知(专业版以上版本)进行检测。
相关文章推荐
- HFS远程命令执行漏洞入侵抓鸡黑阔服务器
- weblogic node maanger 远程命令执行漏洞
- CVE-2017-8464远程命令执行漏洞(震网漏洞)复现
- Microsoft Internet Explorer SP2远程任意命令执行漏洞
- struts2-045远程命令执行漏洞
- 方程式漏洞之复现window2008/win7 远程命令执行漏洞
- Struts2 REST插件远程执行命令漏洞全面分析,WAF支持检测防御
- "Java 反序列化"过程远程命令执行漏洞
- 开心网某站存在远程命令执行漏洞涉及项目源码(ImageMagick补丁绕过)
- Apache Struts2 多个前缀参数远程命令执行漏洞及测试方法
- Windows远程命令执行0day漏洞安全预警
- 网站安全加固之apache环境S2-057漏洞 利用POC 远程执行命令漏洞复现
- tomcat 远程命令执行漏洞复现
- 快客电邮(QuarkMail)远程命令执行漏洞
- Bash远程解析命令执行漏洞测试方法
- 【S2-052】Struts2远程命令执行漏洞(CVE-2017-9805)
- Struts2远程命令执行漏洞分析及防范
- CVE-2017-8464远程命令执行漏洞复现
- 程序猿(媛)们注意啦!Git、SVN、Mercurial版本控制系统被爆远程命令执行漏洞
- Linux系统服务器 GNU Bash 环境变量远程命令执行漏洞修复命令