Ok, arriviamo al punto: la vulnerabilità CVE-2015-4852 non riguarda il protocollo T3. Il problema sta nelle routine di serializzazione / deserializzazione utilizzate da WebLogic e nelle librerie sottostanti che compongono il classpath java.
Quindi, per chiarire alcuni punti:
- Il protocollo T3 è citato perché è un punto di accesso a
dati serializzati forniti dall'utente.
- WebLogic è citato perché viene fornito in bundle con gli Apache Commons interessati
libreria e viene caricato nel classpath quando viene eseguito WebLogic. Deve essere aggiornato in modo che anche la libreria in bundle interessata possa essere aggiornata. Oppure puoi aggiornarlo da solo.
- Il vero problema risiede nella stessa libreria di Apache Commons.
Pertanto, rispondendo alla tua domanda, sì, la tua applicazione potrebbe ancora risentire delle vulnerabilità di deserializzazione se l'utente malintenzionato è in grado di trovare da qualche altra parte l'immissione di dati maligni serializzati . Alcune applicazioni Java si basano pesantemente nella serializzazione. Molti di loro lo inviano anche tramite connessioni HTTP / S con codifica base64 o con qualche altro tipo di codifica. Le applicazioni Java JSP utilizzano anche Viewstates (anche base64, sebbene utilizzi una struttura diversa da ViewState ASP.NET).
Ho persino visto il modulo HCM (Human Capital Management) di Oracle utilizzare la serializzazione codificata in base 64 per definire un titolo di pagina (sì, sono stato in grado di cambiarlo in qualsiasi cosa volessi, ma quando l'ho esaminato, non ero sono molto consapevoli del funzionamento interno dei difetti di deserializzazione)
UPDATE:
C'è stato qualche sviluppo su questo problema. Non in questo CVE stesso, ma alcuni hanno scoperto che ci sono più librerie (anche molto comuni) che sono vulnerabili all'intera questione di serializzazione / deserializzazione.
link