安全通报

当前位置:首页 > 资 讯 > 安全通报

通知公告资源动态新闻动态安全通报

2018-2019-2第四期网络与信息安全简报

发布时间:2019-05-07 文章来源:信息服务中心 点击次数:

一、安全漏洞

2019年4月17日,国家信息安全漏洞共享平台(CNVD)收录了由中国民生银行股份有限公司报送的Oracle WebLogic wls9-async反序列化远程命令执行漏洞(CNVD-C-2019-48814)。攻击者利用该漏洞,可在未授权的情况下远程执行命令。目前,官方补丁尚未发布,漏洞细节未公开。

    1、漏洞情况分析

WebLogic Server是美国甲骨文(Oracle)公司开发的一款适用于云环境和传统环境的应用服务中间件,它提供了一个现代轻型开发平台,支持应用从开发到生产的整个生命周期管理,并简化了应用的部署和管理。

wls9-async组件为WebLogic Server提供异步通讯服务,默认应用于WebLogic部分版本。由于该WAR包在反序列化处理输入信息时存在缺陷,攻击者通过发送精心构造的恶意 HTTP 请求,即可获得目标服务器的权限,在未授权的情况下远程执行命令。

CNVD对该漏洞的综合评级为“高危”。

2、漏洞影响范围

该漏洞的影响版本如下:

WebLogic 10.X

WebLogic 12.1.3

CNVD秘书处对WebLogic服务在全球范围内的分布情况进行分析,结果显示该服务的全球用户规模约为6.9万,其中位于我国境内的用户规模约为2.9万。

CNVD秘书处组织技术力量进行技术检测,发现我国境内WebLogic用户中,共有2017个网站受此漏洞影响,所占比例为6.9%,该比例略高于我平台在2018年4月18日收录的WebLogic Server反序列化漏洞(CNVD-2018-07811)的影响范围。

CNVD国家漏洞库已对上述受漏洞影响的单位完成通报,及时消除漏洞攻击威胁。

3、漏洞处置建议

目前,Oracle官方暂未发布补丁,临时解决方案如下:

1、删除该war包并重启WebLogic服务;

2、通过访问策略控制禁止 /_async/* 及 /wls-wsat/* 路径的URL访问。

建议使用WebLogic Server构建网站的信息系统运营者进行自查,发现存在漏洞后,按照临时解决方案及时进行修复。

    二、防御情况(来自WAF、防火墙)

1、告警分类统计报表

图片1.jpg 

2、告警分类统计数据

图片2.jpg

     下半月,根据我校WAF防护结果统计,主要的攻击威胁如下

事件类型

事件次数

HTTP访问控制事件

37773

WEB构件漏洞攻击

14958

爬虫事件

7234

SQL注入攻击

3453

非法下载

1265

WEB服务器漏洞攻击

270

XPATH注入攻击

242

路径穿越攻击

108

文件非法上传

104

总计

68110

1HTTP访问控制事件:共拦截37773次;

2)WEB构件漏洞攻击:共拦截14958次。

3)爬虫事件:共拦截7234次; 

4)SQL注入攻击:共拦截3453次;

5)非法下载:共拦截1265次;

3、防火墙黑名单

根据WAF、防火墙的防护情况,针对频繁次数攻击威胁的公网IP进行拉黑处理,04月份下半月共拉黑地址27个

三、下半月病毒动态分析

根据国家互联网应急中心网络病毒活动情况的报告,下半月境内感染网络病毒的主机数量约为50.2万个。

下半月 CNCERT 监测发现境内被篡改网站数量为1566个; 境内被植入后门的网站数量为2378个;针对境内网站的仿冒页面数量为5474个

四、建议防范措施

根据我校04月份下半月整体网络与信息安全情况及外部网络威胁情况,应做到以下几点:

1、加强个人信息的保护,减少信息泄露的可能。

2、对外发布的信息需做好敏感信息检查。

3、提高信息安全意识,加强学生信息安全管理。