首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

WebLogic高危漏洞修补方案-不要再为黑客挖矿了!

病毒现状

最近大量使用WebLogic服务器的企业受到黑客攻击,该攻击利用的是未打补丁的WebLogic服务器存在的高危漏洞,CVE编号为CVE-2017-10271。

病毒分析

WebLogic是美国Oracle公司出品的一个application server,它是基于JAVA开发的中间件,它一般应用于大型分布式Web应用部署、是目前市场上比较主流的web 应用服务器。

漏洞描述

攻击者可以利用WebLogic wls-wsat组件漏洞,构造恶意数据包,触发反序列化导致远程命令执行

目前受到影响的主要版本有哪些,请对照

目前主要受到病毒影响的版本有:Oracle WebLogic Server 10.3.6.0、 12.2.1.2、12.2.1.1 、 12.1.3.0

解决方案,解决方案,解决方案,重要的事说三遍

2:把这个补丁包放到 /app/Oracle/Middleware/utils/bsu/cache_dir 目录下并解压ZIP包

3: 进入到bsu升级目录下

cd /app/Oracle/Middleware/utils/bsu

执行如下命令:

./bsu.sh -install -patch_download_dir=/app/Oracle/Middleware/utils/bsu/cache_dir -patchlist=FMJJ -prod_dir=/app/Oracle/Middleware/wlserver_10.3

等待十分钟左右,看到success成功标识就说明补丁已升级。

【注】:升级前注意备份你的JAVA工程,并停掉weblogic再升级。作为备份工作。

  • 发表于:
  • 原文链接http://kuaibao.qq.com/s/20171228A0LXDT00?refer=cp_1026
  • 腾讯「腾讯云开发者社区」是腾讯内容开放平台帐号(企鹅号)传播渠道之一,根据《腾讯内容开放平台服务协议》转载发布内容。
  • 如有侵权,请联系 cloudcommunity@tencent.com 删除。

扫码

添加站长 进交流群

领取专属 10元无门槛券

私享最新 技术干货

扫码加入开发者社群
领券