没有合适的资源?快使用搜索试试~ 我知道了~
分享weblogic安全补丁安装步骤及补丁下载过程,需要注意的是对于不同版本,安装过程有些许差异。
资源推荐
资源详情
资源评论
weblogic 补丁升级详细步骤,18.7.17 补丁更新
2018 年 07 月 20 日 01:57:24
阅读数:35
weblogic 打补丁
到 weblogic 官网下载补丁包
对应的补丁包 如: p22248372_1036012_Generic.zip
一安装补丁步骤
1、登录 linux 的 weblogic 用户,切换到/home/weblogic/Oracle/Middleware/util
s/bsu/目录下。
2、确认当前 weblogic 版本,并确认所有域的进程全部关闭
查看版本
./bsu.sh -prod_dir={MW_HOME}/{WL_HOME} -status=applied -verbose -view
输出如下:
-bash-4.1$ ./bsu.sh -prod_dir=/app/weblogic/wlserver_10.3/ -status=applied -
verbose -view
ProductName: WebLogic Server
ProductVersion: 10.3 MP6
Components: WebLogic Server/Core Application Server,WebLogic
Server/Admi
nistration Console,WebLogic Server/Configuration Wizard and
Upgrade Framework,WebLogic Server/Web 2.0 HTTP Pub-Sub
Serve
r,WebLogic Server/WebLogic SCA,WebLogic Server/WebLogic
JDBC
Drivers,WebLogic Server/Third Party JDBC Drivers,WebLogic S
erver/WebLogic Server Clients,WebLogic Server/WebLogic Web
S
erver Plugins,WebLogic Server/UDDI and Xquery
Support,WebLog
ic Server/Evaluation Database,WebLogic Server/Workshop Code
Completion Support
BEAHome: /app/weblogic
ProductHome: /app/weblogic/wlserver_10.3
PatchSystemDir: /app/weblogic/utils/bsu
PatchDir: /app/weblogic/patch_wls1036
Profile: Default
DownloadDir: /app/weblogic/utils/bsu/cache_dir
JavaVersion: 1.6.0_29
JavaVendor: Sun
Patch ID: B47X
PatchContainer: B47X.jar
Checksum: -345780037
Severity: optional
Category: General
CR/BUG: 27919965
Restart: true
Description: WLS PATCH SET UPDATE 10.3.6.0.180717
WLS PATCH SET UPDATE 10
.3.6.0.180717
可以看到 Patch ID 和 补丁版本号
3、删除旧补丁
bsu.sh -remove -patchlist={PATCH_ID} -prod_dir={MW_HOME}/{WL_HOME}
这里的 PATCH_ID 为上一次打补丁的 ID
4、查看是否存在/home/weblogic/Oracle/Middleware/utils/bsu/cache_dir 目录
没有的需要手工创建。
5、将补丁包上传到/home/weblogic/Oracle/Middleware/utils/bsu/cache_dir 目
录下
6、解压 p27395085_1036_Generic.zip
unzip p27395085_1036_Generic.zip
得到如下文件
GFWX.jar patch-catalog.xml README.txt
详细打补丁步骤都在 README.txt
新的 PATCH_ID 可以在 README.txt 其中找出,(GFWX.jar 前面的 GFWX 其实
就是新补丁 ID)
7、执行补丁安装命令。
bsu.sh -install -patch_download_dir={MW_HOME}/utils/bsu/cache_dir -
patchlist={PATCH_ID} -prod_dir={MW_HOME}/{WL_HOME}
./bsu.sh -install
-patch_download_dir=/home/weblogic/Oracle/Middleware/utils/bsu/cache_dir -
patchlist= 新 补 丁 ID
-prod_dir=/home/weblogic/Oracle/Middleware/wlserver_10.3 –verbose
8、在打补丁包时,如果遇到了内存溢出的问题。需要修改 bsu.sh 脚本,将内
存调大。
9、启动 weblogic 的域,查看输出日志。确定版本是否生效。
二添加 weblogic 防火墙规则(仅是在对优
化 2018.4.18 补丁更新中利用)
背景
Oracle 官方发布了 7 月份的关键补丁更新 CPU(Critical Patch Update),修
复了 WebLogic Server 多个远程代码执行漏洞。但是,由于官方补丁存在问题,
导致其中一个远程代码执行漏洞未被完全修复。
中国联通信息安全部将持续关注该漏洞进展,并更新该漏洞信息。
关键字: Weblogic 远程代码执行漏洞
Oracle Fusion Middleware(Oracle 融合中间件)是美国甲骨文(Oracle)公
司的一套面向企业和云环境的业务创新平台。该平台提供了中间件、软件集合
等功能。Oracle WebLogic Server 是其中的一个适用于云环境和传统环境的应
用服务器组件。
Oracle 官方在 2018 年 4 月 18 日发布了 4 月关键补丁更新,其中包含了 Oracle
WebLogic Server 的一个高危漏洞(CVE-2018-2628)。
由于此漏洞产生于 Weblogic T3 服务,当开放 Weblogic 控制台端口(默认为
7001 端口)时,T3 服务会默认开启,因此会造成较大影响,结合曾经爆出的
Weblogic WLS 组件漏洞( CVE-2017-10271 ),不排除会有攻击者利用挖矿
的可能,因此,建议尽快部署防护措施。
CVE-2018-2628
攻击者可以在未授权的情况下,通过 T3 协议在 WebLogic Server 中执行反序
列化操作,最终造成远程代码执行漏洞。
Oracle “ ”官方将该漏洞等级定义为 高危
漏洞属性
【漏洞评级】高危
【CVE 编号】
CVE-2018-2628
【影响范围】
Weblogic 10.3.6.0
Weblogic 12.1.3.0
Weblogic 12.2.1.2
Weblogic 12.2.1.3
登录 weblogic 控制台,
第 4 步文本框中填写的内容为:
weblogic.security.net.ConnectionFilterImpl
第 5 步文本框中填写的内容为:
127.0.0.1 * * allow t3 t3s
0.0.0.0/0 * * deny t3 t3s
(每个字段中间有空格)
修改完后请重启 Weblogic 使配置生效。
关于 t3/t3s 和 weblogic 防火墙规则,
详细参考 http://www.enmotech.com/web/detail/1/482/2.html
升级补丁详见 README.txt
BSU 命 令 详 细 参 考
http://docs.oracle.com/cd/E14759_01/doc.32/e14143/commands.htm
剩余21页未读,继续阅读
资源评论
weixin_42777177
- 粉丝: 0
- 资源: 2
上传资源 快速赚钱
- 我的内容管理 展开
- 我的资源 快来上传第一个资源
- 我的收益 登录查看自己的收益
- 我的积分 登录查看自己的积分
- 我的C币 登录后查看C币余额
- 我的收藏
- 我的下载
- 下载帮助
安全验证
文档复制为VIP权益,开通VIP直接复制
信息提交成功