[金山雲安全](javascript:void(0)???? 今天
2020年10月21日,金山雲安全應急響應中心監測到Oracle官方釋出安全更新檔,共修複420個漏洞,其中包括4個影響較大的Oracle Weblogic Server 遠端代碼執行漏洞。
此次修複的漏洞危害較大影響廣泛,建議廣大使用者及時更新安全更新檔或采取暫緩措施,避免被黑客攻擊造成損失。
漏洞描述
WebLogic 是美國 Oracle 公司出品的 Java 應用伺服器,WebLogic 是用于開發、內建、部署和管理大型分布式 Web 應用、網絡應用和資料庫應用。
本次披露的WebLogic 遠端代碼執行漏洞中,其中有4個(CVE-2020-14841、CVE-2020-14859、CVE-2020-146825、CVE-2020-14882),未經授權的攻擊者可以通過IIOP、T3或HTTP協定通路WebLogic Server利用此漏洞,成功利用該漏洞繞過WebLoig的反序列化黑名單可以接管WebLogic伺服器。
風險等級
嚴重
影響版本
CVE編号 | 協定 | |
---|---|---|
CVE-2020-14841 | IIOP | 10.3.6.0.012.1.3.0.012.2.1.3.012.2.1.4.014.1.1.0.0 |
CVE-2020-14859 | IIOP, T3 | |
CVE-2020-146825 | 12.2.1.3.012.2.1.4.014.1.1.0.0 | |
CVE-2020-14882 | HTTP |
修複建議
1. 安裝官方更新檔修複漏洞:
https://www.oracle.com/security-alerts/cpuapr2020.html
2. 如不友善更新,可采取以下暫緩措施:
(1) 關閉T3協定。如果不依賴T3協定進行JVM通信,可通過暫時阻斷T3協定緩解此漏洞帶來的影響
a)進入WebLogic控制台,在base_domain配置頁面中,進入“安全”頁籤頁面,點選“篩選器”,配置篩選器。
b)在連接配接篩選器中輸入:
WebLogic.security.net.ConnectionFilterImpl,在連接配接篩選器規則框中輸入:7001 deny t3 t3s。
c)儲存生效(無需重新開機)。
(2)關閉IIOP。使用者可通過關閉 IIOP 協定對相關漏洞進行緩解。操作如下:
進入WebLogic控制台,選擇“服務”->”AdminServer”->”協定”,取消“啟用IIOP”的勾選,并重新開機 WebLogic 項目,使配置生效。
(3) 臨時關閉背景/console/console.portal對外通路