Bien, vamos al punto: la vulnerabilidad CVE-2015-4852 no tiene que ver con el protocolo T3. El problema radica en las rutinas de serialización / deserialización utilizadas por WebLogic y las bibliotecas subyacentes que componen la ruta de clase de Java.
Entonces, solo para aclarar algunos puntos:
- El protocolo T3 se cita porque es un punto de entrada a
datos serializados proporcionados por el usuario.
- WebLogic se cita porque viene con el Apache Commons afectado
biblioteca y se carga en la ruta de clase cuando se ejecuta WebLogic. Debe actualizarse para que la biblioteca empaquetada afectada también pueda actualizarse. O puedes actualizarlo tú mismo.
- El problema real se encuentra dentro de la propia biblioteca de Apache Commons.
Por lo tanto, respondiendo a su pregunta, sí, su aplicación aún puede verse afectada por las vulnerabilidades de deserialización si el atacante puede encontrar otro lugar para ingresar datos maliciosos serializados . Algunas aplicaciones Java se basan en difícilmente en la serialización. Muchos de ellos también lo envían a través de conexiones HTTP / S codificadas en base64 o con algún otro tipo de codificación. Las aplicaciones Java JSP también hacen uso de Viewstates (base64'd también, aunque utiliza una estructura que difiere de las ASP.NET Viewstates).
Incluso he visto que el módulo HCM (Human Capital Management) de Oracle utiliza la serialización codificada en base64 para definir el título de una página (sí, pude cambiarlo a lo que quisiera, pero en el momento en que lo examiné, no estaba No es muy consciente del funcionamiento interno de las fallas de deserialización)
ACTUALIZACIÓN:
Ha habido algún desarrollo en este tema. No en este CVE en sí, pero algunas personas descubrieron que hay más bibliotecas (también muy comunes) que son vulnerables a toda la cuestión de la serialización / deserialización.
enlace