포스팅 내용

국내외 보안동향

Oracle WebLogic Server WLS 핵심모듈 원격코드실행 취약점(CVE-2018-2893) 주의!

7월18일, Oracle은 분기 패치를 공개하였는데, 이 중에는 Oracle WebLogic Server 원격코드실행 취약점(CVE-2018-2893)도 포함되어 있었습니다. 


WebLogis Server는 T3 프로토콜을 통하여 WebLogic Server와 클라이언트 사이에 데이터를 전송하고 통신하는데, WebLogic의 T3 프로토콜과 Web 프로토콜은 동일한 포트를 사용합니다. 


기본 설정의 경우 WebLogic Server T3 프로토콜 통신과 Web이 동일한 권한을 같게 됩니다. 


해당 취약점을 악용하면 공격자는 Oracle WebLogic Server를 장악하고, 원격에서 코드를 실행할 수 있습니다.



영향받는버전


WebLogic 10.3.6.0

WebLogic 12.1.3.0

WebLogic 12.2.1.2

WebLogic 12.2.1.3



패치방법


1) Oracle 공식 홈페이지에서 패치

http://www.oracle.com/technetwork/security-advisory/cpujul2018-4258247.html


2) 임시조치방법


weblogic.security.net.ConnectionFilterImpl 설정을 통하여 Connection Filter를 활성화, T3/T3s 프로토콜의 접근권한 설정 시, 취약점을 이용한 접근을 차단합니다. 


- WebLogic 콘솔에 접근하여, base_domain 설정 페이지 중 "security" > "Connection Filter" 클릭하여 Connection Filter설정 페이지 접근

- Connection Filter에 WebLogic.security.net.ConnectionFilterImpl 등록, Connection Filter Rules에  * * 7001 deny t3 t3s 입력

- 룰을 저장하면 바로 적용(재부팅 필요 없음)



출처 :

http://www.oracle.com/technetwork/security-advisory/cpujul2018-4258247.html

티스토리 방명록 작성
name password homepage