天天看點

【風險通告】WebLogic 多個遠端代碼執行漏洞

[金山雲安全](javascript:void(0)???? 今天

2020年10月21日,金山雲安全應急響應中心監測到Oracle官方釋出安全更新檔,共修複420個漏洞,其中包括4個影響較大的Oracle Weblogic Server 遠端代碼執行漏洞。

此次修複的漏洞危害較大影響廣泛,建議廣大使用者及時更新安全更新檔或采取暫緩措施,避免被黑客攻擊造成損失。

漏洞描述

WebLogic 是美國 Oracle 公司出品的 Java 應用伺服器,WebLogic 是用于開發、內建、部署和管理大型分布式 Web 應用、網絡應用和資料庫應用。

本次披露的WebLogic 遠端代碼執行漏洞中,其中有4個(CVE-2020-14841、CVE-2020-14859、CVE-2020-146825、CVE-2020-14882),未經授權的攻擊者可以通過IIOP、T3或HTTP協定通路WebLogic Server利用此漏洞,成功利用該漏洞繞過WebLoig的反序列化黑名單可以接管WebLogic伺服器。

風險等級

嚴重

影響版本

CVE編号 協定
CVE-2020-14841 IIOP 10.3.6.0.012.1.3.0.012.2.1.3.012.2.1.4.014.1.1.0.0
CVE-2020-14859 IIOP, T3
CVE-2020-146825 12.2.1.3.012.2.1.4.014.1.1.0.0
CVE-2020-14882 HTTP

修複建議

1. 安裝官方更新檔修複漏洞:

https://www.oracle.com/security-alerts/cpuapr2020.html

2. 如不友善更新,可采取以下暫緩措施:

(1) 關閉T3協定。如果不依賴T3協定進行JVM通信,可通過暫時阻斷T3協定緩解此漏洞帶來的影響

a)進入WebLogic控制台,在base_domain配置頁面中,進入“安全”頁籤頁面,點選“篩選器”,配置篩選器。

b)在連接配接篩選器中輸入:

WebLogic.security.net.ConnectionFilterImpl,在連接配接篩選器規則框中輸入:7001 deny t3 t3s。

c)儲存生效(無需重新開機)。

(2)關閉IIOP。使用者可通過關閉 IIOP 協定對相關漏洞進行緩解。操作如下:

進入WebLogic控制台,選擇“服務”->”AdminServer”->”協定”,取消“啟用IIOP”的勾選,并重新開機 WebLogic 項目,使配置生效。

(3) 臨時關閉背景/console/console.portal對外通路

繼續閱讀