Oracle WebLogic WSAT 远程代码执行

high Nessus 插件 ID 105484

简介

远程 Oracle WebLogic 服务器受到一个远程代码执行漏洞的影响。

描述

由于 XML 编码 Java 对象的不安全反序列化,远程 Oracle WebLogic 服务器受到 WSAT 端点中远程代码执行漏洞的影响。未经身份验证的远程攻击者可利用此问题,通过构建的 Java 对象,在 WebLogic 服务器环境中执行任意 Java 代码。

解决方案

根据 2017 年 10 月 Oracle 关键修补程序更新公告,应用相应修补程序。

另见

http://www.nessus.org/u?b680917f

插件详情

严重性: High

ID: 105484

文件名: weblogic_2017_10271.nasl

版本: 1.18

类型: remote

系列: Web Servers

发布时间: 2017/12/28

最近更新时间: 2022/4/11

配置: 启用全面检查

支持的传感器: Nessus

风险信息

VPR

风险因素: High

分数: 7.3

CVSS v2

风险因素: Medium

基本分数: 5

时间分数: 4.4

矢量: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:P

CVSS 分数来源: CVE-2017-10271

CVSS v3

风险因素: High

基本分数: 7.5

时间分数: 7.2

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H

时间矢量: CVSS:3.0/E:H/RL:O/RC:C

漏洞信息

CPE: cpe:/a:oracle:weblogic_server

必需的 KB 项: www/weblogic

可利用: true

易利用性: Exploits are available

补丁发布日期: 2017/10/17

漏洞发布日期: 2017/10/17

CISA 已知可遭利用的漏洞到期日期: 2022/8/10

可利用的方式

Metasploit (Oracle WebLogic wls-wsat Component Deserialization RCE)

参考资料信息

CVE: CVE-2017-10271