Oracle WebLogic WSAT 远程代码执行

critical Web App Scanning 插件 ID 112524

简介

Oracle WebLogic WSAT 远程代码执行

描述

由于 XML 编码 Java 对象的不安全反序列化,远程 Oracle WebLogic 服务器受到 WSAT 端点中远程代码执行漏洞的影响。未经身份验证的远程攻击者可利用此问题,通过构建的 Java 对象,在 WebLogic 服务器环境中执行任意 Java 代码。

解决方案

安装 2017 年 10 月的 Oracle 关键补丁更新。如果 WLS 群集中未应用 WSAT 组件,即时的临时变通方案是将其删除并重新启动 WebLogic 域控制器服务。

另见

https://docs.oracle.com/cd/E21764_01/web.1111/e13734/transaction.htm#WSADV382

https://www.oracle.com/security-alerts/cpuoct2017.html

插件详情

严重性: Critical

ID: 112524

类型: remote

发布时间: 2020/7/7

最近更新时间: 2025/4/17

扫描模板: basic, full, pci, scan

风险信息

VPR

风险因素: Medium

分数: 5.8

CVSS v2

风险因素: High

基本分数: 7.5

矢量: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS 分数来源: CVE-2017-10352

CVSS v3

风险因素: Critical

基本分数: 9.9

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:C/C:L/I:L/A:H

CVSS 分数来源: CVE-2017-10352

漏洞信息

CPE: cpe:2.3:a:oracle:weblogic_server:*:*:*:*:*:*:*:*

易利用性: No known exploits are available

补丁发布日期: 2017/10/17

漏洞发布日期: 2017/10/16

参考资料信息

CVE: CVE-2017-10352

BID: 102442