weblogic补丁升级详细步骤,18.7.17补丁更新


weblogic打补丁

到weblogic官网下载补丁包
对应的补丁包  如: p22248372_1036012_Generic.zip

一  安装补丁步骤


1、登录linux的weblogic用户,切换到/home/weblogic/Oracle/Middleware/utils/bsu/目录下。

2、确认当前weblogic版本,并确认所有域的进程全部关闭

查看版本
 ./bsu.sh -prod_dir={MW_HOME}/{WL_HOME} -status=applied -verbose -view

输出如下:


-bash-4.1$  ./bsu.sh  -prod_dir=/app/weblogic/wlserver_10.3/ -status=applied -verbose -view
ProductName:       WebLogic Server
ProductVersion:    10.3 MP6
Components:        WebLogic Server/Core Application Server,WebLogic Server/Admi
                   nistration Console,WebLogic Server/Configuration Wizard and
                   Upgrade Framework,WebLogic Server/Web 2.0 HTTP Pub-Sub Serve
                   r,WebLogic Server/WebLogic SCA,WebLogic Server/WebLogic JDBC
                    Drivers,WebLogic Server/Third Party JDBC Drivers,WebLogic S
                   erver/WebLogic Server Clients,WebLogic Server/WebLogic Web S
                   erver Plugins,WebLogic Server/UDDI and Xquery Support,WebLog
                   ic Server/Evaluation Database,WebLogic Server/Workshop Code
                   Completion Support
BEAHome:           /app/weblogic
ProductHome:       /app/weblogic/wlserver_10.3
PatchSystemDir:    /app/weblogic/utils/bsu
PatchDir:          /app/weblogic/patch_wls1036
Profile:           Default
DownloadDir:       /app/weblogic/utils/bsu/cache_dir
JavaVersion:       1.6.0_29
JavaVendor:        Sun


Patch ID:          B47X
PatchContainer:    B47X.jar
Checksum:          -345780037
Severity:          optional
Category:          General
CR/BUG:            27919965
Restart:           true
Description:       WLS PATCH SET UPDATE 10.3.6.0.180717
WLS PATCH SET UPDATE 10
                   .3.6.0.180717

可以看到 Patch ID 和 补丁版本号

3、删除旧补丁
bsu.sh -remove -patchlist={PATCH_ID} -prod_dir={MW_HOME}/{WL_HOME}

这里的 PATCH_ID  为上一次打补丁的ID


4、查看是否存在/home/weblogic/Oracle/Middleware/utils/bsu/cache_dir 目录,没有的需要手工创建。

5、将补丁包上传到/home/weblogic/Oracle/Middleware/utils/bsu/cache_dir目录下

6、解压p27395085_1036_Generic.zip 
unzip p27395085_1036_Generic.zip 

得到如下文件

GFWX.jar  patch-catalog.xml  README.txt

详细打补丁步骤都在  README.txt

新的PATCH_ID 可以在README.txt 其中找出,(GFWX.jar  前面的GFWX其实就是新补丁ID)

7、执行补丁安装命令。
bsu.sh -install -patch_download_dir={MW_HOME}/utils/bsu/cache_dir -patchlist={PATCH_ID} -prod_dir={MW_HOME}/{WL_HOME}

./bsu.sh -install -patch_download_dir=/home/weblogic/Oracle/Middleware/utils/bsu/cache_dir -patchlist=新补丁ID  -prod_dir=/home/weblogic/Oracle/Middleware/wlserver_10.3 –verbose

8、在打补丁包时,如果遇到了内存溢出的问题。需要修改bsu.sh脚本,将内存调大。


9、启动weblogic的域,查看输出日志。确定版本是否生效。


二 添加weblogic 防火墙规则(仅是在对优化2018.4.18补丁更新中利用)

背景

Oracle官方发布了7月份的关键补丁更新CPU(Critical Patch Update),修复了WebLogic Server多个远程代码执行漏洞。但是,由于官方补丁存在问题,导致其中一个远程代码执行漏洞未被完全修复。
中国联通信息安全部将持续关注该漏洞进展,并更新该漏洞信息。

关键字: Weblogic远程代码执行漏洞

Oracle Fusion Middleware(Oracle融合中间件)是美国甲骨文(Oracle)公司的一套面向企业和云环境的业务创新平台。该平台提供了中间件、软件集合等功能。Oracle WebLogic Server是其中的一个适用于云环境和传统环境的应用服务器组件。
Oracle官方在2018年4月18日发布了4月关键补丁更新,其中包含了Oracle WebLogic Server的一个高危漏洞(CVE-2018-2628)。
由于此漏洞产生于Weblogic T3服务,当开放Weblogic控制台端口(默认为7001端口)时,T3服务会默认开启,因此会造成较大影响,结合曾经爆出的Weblogic WLS 组件漏洞( CVE-2017-10271 ),不排除会有攻击者利用挖矿的可能,因此,建议尽快部署防护措施。

CVE-2018-2628
攻击者可以在未授权的情况下,通过T3协议在WebLogic Server中执行反序列化操作,最终造成远程代码执行漏洞。
Oracle官方将该漏洞等级定义为“高危”

漏洞属性
【漏洞评级】高危
【CVE编号】
 CVE-2018-2628
【影响范围】
 Weblogic 10.3.6.0
 Weblogic 12.1.3.0
 Weblogic 12.2.1.2
 Weblogic 12.2.1.3

登录weblogic控制台,

第4步文本框中填写的内容为:
weblogic.security.net.ConnectionFilterImpl
第5步文本框中填写的内容为:
127.0.0.1 * * allow t3 t3s
0.0.0.0/0 * * deny t3 t3s
(每个字段中间有空格)
修改完后请重启 Weblogic 使配置生效。

关于t3/t3s 和weblogic 防火墙规则,

详细参考http://www.enmotech.com/web/detail/1/482/2.html

升级补丁详见 README.txt

BSU命令详细参考 http://docs.oracle.com/cd/E14759_01/doc.32/e14143/commands.htm

t3/t3s详细参考 http://www.enmotech.com/web/detail/1/482/2.html

猜你喜欢

转载自blog.csdn.net/nedved_l/article/details/81125230
今日推荐