7월18일, Oracle은 분기 패치를 공개하였는데, 이 중에는 Oracle WebLogic Server 원격코드실행 취약점(CVE-2018-2893)도 포함되어 있었습니다.
WebLogis Server는 T3 프로토콜을 통하여 WebLogic Server와 클라이언트 사이에 데이터를 전송하고 통신하는데, WebLogic의 T3 프로토콜과 Web 프로토콜은 동일한 포트를 사용합니다.
기본 설정의 경우 WebLogic Server T3 프로토콜 통신과 Web이 동일한 권한을 같게 됩니다.
해당 취약점을 악용하면 공격자는 Oracle WebLogic Server를 장악하고, 원격에서 코드를 실행할 수 있습니다.
영향받는버전
WebLogic 10.3.6.0
WebLogic 12.1.3.0
WebLogic 12.2.1.2
WebLogic 12.2.1.3
패치방법
1) Oracle 공식 홈페이지에서 패치
http://www.oracle.com/technetwork/security-advisory/cpujul2018-4258247.html
2) 임시조치방법
weblogic.security.net.ConnectionFilterImpl 설정을 통하여 Connection Filter를 활성화, T3/T3s 프로토콜의 접근권한 설정 시, 취약점을 이용한 접근을 차단합니다.
- WebLogic 콘솔에 접근하여, base_domain 설정 페이지 중 "security" > "Connection Filter" 클릭하여 Connection Filter설정 페이지 접근
- Connection Filter에 WebLogic.security.net.ConnectionFilterImpl 등록, Connection Filter Rules에 * * 7001 deny t3 t3s 입력
- 룰을 저장하면 바로 적용(재부팅 필요 없음)
출처 :
http://www.oracle.com/technetwork/security-advisory/cpujul2018-4258247.html
해커들, 러시아의 은행 해킹해 1백만 달러 훔쳐; 원인은 구버전의 라우터 (0) | 2018.07.20 |
---|---|
EU, 안드로이드 독점 금지 소송에서 구글에 50억달러 벌금 부과 해 (0) | 2018.07.19 |
연구원들, 저가형 기기로 네비게이션 시스템 조작하는 방법 발견 해 (0) | 2018.07.18 |
모바일에서 PC를 감염시키는 새로운 방식의 APT 공격 주의! (0) | 2018.07.18 |
Magniber 랜섬웨어, 한국에서 다른 아시아 국가들로 확산 돼 (0) | 2018.07.17 |
댓글 영역