WebLogic 远程命令执行漏洞

漏洞描述

    Oracle Weblogic Server是应用程序服务器。

    Oracle WebLogic Server 10.3.6.0, 12.1.2.0, 12.1.3.0, 12.2.1.0版本中,WLS Security组件允许远程攻击者执行任意命令。攻击者通过向TCP端口7001发送T3协议流量,其中包含精心构造的序列化Java对象利用此漏洞。此漏洞影响到WLS Security Handler的文件oracle_common/modules/com.bea.core.apache.commons.collections.jar内一个未知的函数。

解决方案

    1、目前Oracle公司已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:http://www.oracle.com/technetwork/topics/security/alert-cve-2015-4852-2763333.html

    2、如果购买了深信服下一代防火墙,请升级 WAF 特征库到 20151204 及其以上版本,可轻松防御针对该漏洞的攻击。