Weblogic反序列化漏洞(CVE-2017-10271)
WebLogic反序列化漏洞(CVE-2017-10271)是一个Java反序列化漏洞,影响WebLogic服务器。攻击者可以通过发送一个特制的序列化对象,利用WebLogic的反序列化功能来执行任意代码。
解决方法:
升级WebLogic Server到官方补丁的版本:
- 对于WebLogic Server 12.2.3.4,请安装PSU Patch Installer 12.2.3.4.16。
- 对于WebLogic Server 12.1.3.4,请安装PSU Patch Installer 12.1.3.4.16。
- 对于WebLogic Server 10.3.6.0,请安装PSU Patch Installer 10.3.6.0.16。
- 对于WebLogic Server 11.1.1.7,请安装PSU Patch Installer 11.1.1.7.16。
如果不能立即升级,可以通过以下方式进行临时防护:
- 修改WebLogic的启动参数,添加
-Dweblogic.security.patchableParameters=false
来禁用可被PATCH的参数。 - 通过配置ACL(访问控制列表)来限制可访问的类和资源。
- 修改WebLogic的启动参数,添加
- 应用补丁或者升级后,确保进行了充分的测试以确认修复没有引入新的问题。
评论已关闭