Oracle WebLogic Server Java Object RMI Connect-Back Deserialization RCE (January 2017 CPU)

critical Nessus 插件 ID 96610

简介

远程主机上安装的应用程序受到远程代码执行漏洞的影响。

描述

由于 RMI 注册表对 Java 对象进行不安全的反序列化,远程主机上安装的 Oracle WebLogic Server 版本受到 Core Components 子组件中远程代码执行漏洞的影响。未经身份验证的远程攻击者可利用此问题,通过构建的 Java 对象,在 WebLogic 服务器环境中执行任意 Java 代码。

解决方案

根据 2017 年 1 月 Oracle 关键修补程序更新报告,应用相应修补程序。

另见

http://www.nessus.org/u?89a8e429

https://www.tenable.com/security/research/tra-2017-07

https://www.zerodayinitiative.com/advisories/ZDI-17-055/

插件详情

严重性: Critical

ID: 96610

文件名: oracle_weblogic_server_cpu_jan_2017.nasl

版本: 1.17

类型: local

代理: windows, macosx, unix

系列: Misc.

发布时间: 2017/1/18

最近更新时间: 2023/12/12

配置: 启用全面检查

支持的传感器: Nessus Agent, Nessus

风险信息

VPR

风险因素: High

分数: 7.4

CVSS v2

风险因素: High

基本分数: 7.5

时间分数: 6.2

矢量: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS 分数来源: CVE-2017-3248

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 9.1

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:F/RL:O/RC:X

漏洞信息

CPE: cpe:/a:oracle:fusion_middleware, cpe:/a:oracle:weblogic_server

可利用: true

易利用性: Exploits are available

补丁发布日期: 2017/1/17

漏洞发布日期: 2017/1/17

可利用的方式

Core Impact

Metasploit (Oracle Weblogic Server Deserialization RCE - RMI UnicastRef)

参考资料信息

CVE: CVE-2017-3248

BID: 95465