2017年12月18日,阿里云安全监测到WebLogic POC入侵云服务器进行挖矿的安全事件,记录见下图。
经过紧急介入分析,阿里云安全团队已确认黑客正在利用 WebLogic 反序列化漏洞(CVE-2017-3248)和 WebLogic WLS 组件漏洞(CVE-2017-10271)来入侵企业中使用WebLogic WLS组件的业务,并植入挖矿木马。
漏洞详情见下文。
漏洞编号:
CVE-2017-12071
漏洞名称:
WebLogic Server WLS组件远程命令执行漏洞
官方评级:
高危
漏洞描述:
该漏洞利用已有漏洞入侵并植入比特币挖矿木马。远程攻击者可以利用该漏洞发送 HTTP 请求,获取目标服务器的控制权限。黑客也可以利用此漏洞进行其他目的攻击。
因为使用WebLogic Server WLS组件的用户较少,该漏洞的全网风险并不高。
漏洞利用条件和方式:
通过PoC直接远程利用。
PoC状态:
目前PoC已公开。
漏洞影响范围:
- Oracle WebLogic Server 10.3.6.0.0
- Oracle WebLogic Server 10.3.3.0.0
- Oracle WebLogic Server 12.1.3.0.0
- Oracle WebLogic Server 12.2.1.1.0
- Oracle WebLogic Server 12.2.1.2.0
漏洞检测:
参照以下步骤来检测该漏洞:
扫描
http://ip_address:7001/wls-wsat
地址,其中端口号(7001)以实际情况为准。如果WebLogic安裝在默认目录,确定以下文件是否存在(具体文件路径以实际安装路径为准):
/home/WebLogic/Oracle/Middleware/wlserver_10.3/server/lib/wls-wsat.war
home/WebLogic/Oracle/Middleware/user_projects/domains/base_domain/servers/AdminServer/tmp/.internal/wls-wsat.war
/home/WebLogic/Oracle/Middleware/user_projects/domains/base_domain/servers/AdminServer/tmp/_WL_internal/wls-wsat
检查主机日志中是否存在
cmd.exe
、/bin/bash
。如果存在,则表示服务器可能被入侵。
漏洞修复建议(或缓解措施):
删除war包。根据实际环境路径和业务需求,删除WebLogic程序下列war包及目录。代码示例如下。
rm -f/home/WebLogic/Oracle/Middleware/wlserver_10.3/server/lib/wls-wsat.war
rm -f/home/WebLogic/Oracle/Middleware/user_projects/domains/base_domain/servers/AdminServer/tmp/.internal/wls-wsat.war
rm -rf/home/WebLogic/Oracle/Middleware/user_projects/domains/base_domain/servers/AdminServer/tmp/_WL_internal/wls-wsat
设置网络访问控制。配置
http://ip_address:7001/wls-wsat
的网络访问控制策略,禁止外网直接访问。更新补丁。更新Oracle官方发布的相关补丁,下载链接为:http://www.oracle.com/technetwork/security-advisory/cpuoct2017-3236626.html。
检测和防御。阿里云态势感知已增加针对该漏洞的检测规则,支持入侵行为和漏洞检测,建议您开通态势感知(专业版以上版本)进行检测。