每周升级公告-2023-02-21

发布时间 2023-02-21

新增事件

 

事件名称:

HTTP_WebLogic_ws_utc_任意文件上传漏洞_探测[CVE-2018-2894][CNNVD-201807-1277]


安全类型:

安全漏洞


事件描述:

检测到源IP主机正在利用OracleWebLogicws_utc页面的任意文件上传漏洞攻击目的IP主机的行为,试图通过Web测试页面的上传功能获取目标服务器的Webshell。WebLogic是美国Oracle公司出品的应用程序服务器,是一个基于JavaEE架构的Web中间件。WebLogic存在任意文件上传漏洞,WebLogic管理端未授权的两个页面存在任意上传getshell漏洞,可直接获取权限。两个页面分别为/ws_utc/begin.do,/ws_utc/config.do,攻击者通过指定URL来上传"107" style="border-right: 1px solid windowtext; border-bottom: 1px solid windowtext; border-left: 1px solid windowtext; border-image: initial; border-top: none; background: white; padding: 0px 7px;">

更新时间:

20230221


 

事件名称:

HTTP_提权攻击_Oracle_Weblogic_console_权限绕过_探测[CVE-2020-14883][CNNVD-202010-997]

安全类型:

安全漏洞

事件描述:

检测到源IP主机正在利用OracleWebLogic10.3.6.0.0、12.1.3.0.0、12.2.1.3.0、12.2.1.4.0和14.1.1.0.0版本中存在的console权限绕过漏洞,未经身份验证的攻击者可以非授权访问weblogicconsole,之后可以使用CVE-2020-14882控制目标系统权限。。Weblogic是目前全球市场上应用最广泛的J2EE工具之一,被称为业界最佳的应用程序服务器,其用于构建J2EE应用程序,支持新功能,可降低运营成本,提高性能,增强可扩展性并支持OracleApplications产品组合。

更新时间:

20230221

 

修改事件

 

事件名称:

TCP_漏洞利用_反序列化_Oracle_WebLogic_T3协议[CVE-2020-2555]

安全类型:

安全漏洞

事件描述:

检测到源IP利用weblogic反序列化漏洞进行攻击的行为,OracleCoherence为Oracle融合中间件中的产品,在WebLogic12c及以上版本中默认集成到WebLogic安装包中,攻击者通过t3协议发送构造的序列化数据,能过造成命令执行的效果

更新时间:

20230221

 

事件名称:

TCP_漏洞利用_反序列化_Oracle_Weblogic_T3协议[CVE-2020-2883]

安全类型:

安全漏洞

事件描述:

OracleWebLogicServer是一个统一的可扩展平台,用于在本地和云端开发、部署和运行企业应用程序,例如Java。WebLogicServer提供了JavaEnterpriseEdition(EE)和JakartaEE的可靠、成熟和可扩展的实现。CVE-2020-2555漏洞可以通过反序列化触发Extractor中不安全的extract方法,允许未经身份验证的远程攻击者通过T3协议网络访问并破坏易受攻击的WebLogic服务器,成功利用此漏洞可能导致OracleWebLogic服务器被接管或敏感信息泄露。影响范围:OracleCoherence10.3.6.0.0OracleCoherence12.1.3.0.0OracleCoherence12.2.1.3.0OracleCoherence12.2.1.4.0

更新时间:

20230221


 

事件名称:

HTTP_漏洞利用_权限绕过_Apache_Shiro_v1.3.2以下[CVE-2016-6802][CNNVD-201609-372]

安全类型:

安全漏洞

事件描述:

ApacheShiro是一个强大且易用的Java安全框架,它可以用来执行身份验证、授权、密码和会话管理。目前常见集成于各种应用中进行身份验证,授权等。ApacheShiro<1.3.2在路径控制的时候,未能对传入的url编码进行decode解码,导致攻击者可以绕过过滤器,访问被过滤的路径。

更新时间:

20230221

 

事件名称:

HTTP_提权攻击_Oracle_WebLogic_反序列化绕过[CVE-2019-2725][CNNVD-201904-1251]

安全类型:

安全漏洞

事件描述:

OracleWebLogicServer是OracleCorporation当前开发的JavaEE应用服务器。OracleWebLogicServer10.3.6.0.0、OracleWebLogicServer12.1.3.0.0版本存在反序列化漏洞,该漏洞绕过CVE-2019-2725补丁,漏洞存在wls-wsat和bea_wls9_async_response组件,未经授权的攻击者可以发送精心构造的恶意HTTP请求,获取服务器权限,实现远程代码执行。

更新时间:

20230221

 

事件名称:

TCP_漏洞利用_反序列化_Weblogic_T3协议[CVE-2020-14756][CVE-2020-14756/CVE-2021-2394]

安全类型:

安全漏洞

事件描述:

OracleWebLogicServer是一个统一的可扩展平台,用于在本地和云端开发、部署和运行企业应用程序,例如Java。WebLogicServer提供了JavaEnterpriseEdition(EE)和JakartaEE的可靠、成熟和可扩展的实现。CVE-2020-2555漏洞可以绕过黑名单通过反序列化触发Extractor中不安全的extract方法,允许未经身份验证的远程攻击者通过T3协议网络访问并破坏易受攻击的WebLogic服务器,成功利用此漏洞可能导致OracleWebLogic服务器被接管或敏感信息泄露。影响范围:OracleCoherence10.3.6.0.0OracleCoherence12.1.3.0.0OracleCoherence12.2.1.3.0OracleCoherence12.2.1.4.0

更新时间:

20230221


 

事件名称:

HTTP_提权攻击_Oracle_WebLogic_反序列化_代码执行[CVE-2019-2725/CVE-2019-2729]

安全类型:

安全漏洞

事件描述:

此漏洞是由于应用在处理反序列化输入信息时存在缺陷,攻击者可以通过发送精心构造的恶意HTTP请求,用于获得目标服务器的权限,并在未授权的情况下执行远程命令,最终获取服务器的权限。CVE-2019-2729是CVE-2019-2725的绕过。受影响版本为:OracleWebLogicServer,versions10.3.6.0.0,12.1.3.0.0,12.2.1.3.0

更新时间:

20230221


 

事件名称:

TCP_漏洞利用_反序列化_Weblogic反序列化漏洞[CVE-2018-3245]

安全类型:

安全漏洞

事件描述:

检测到源IP主机正在利用Weblogic反序列化漏洞攻击目的IP主机的行为。WebLogic是美国Oracle公司出品的一个应用服务器,是一个基于JAVAEE架构的中间件,WebLogic是用于开发、集成、部署和管理大型分布式Web应用、网络应用和数据库应用的Java应用服务器。利用该漏洞攻击者可以在未授权的情况下将payload封装在T3协议中,通过对T3协议中的payload进行反序列化,从而实现对存在漏洞的WebLogic组件通过执行任意代码进行远程攻击。攻击者可利用该漏洞获取敏感信息,执行任意本地脚本,控制应用程序和电脑。

更新时间:

20230221