WebLogic多个高危漏洞风险通告

2020-07-16 14:04:28
Oracle发布WebLogic安全更新,其披露WebLogic服务器存在多个高危漏洞,包括反序列化等等。黑客利用漏洞可能可以远程获取WebLogic服务器权限,风险较高。

【漏洞描述】

Oracle官方2020714日发布WebLogic安全更新,其披露WebLogic服务器存在多个高危漏洞,包括反序列化等等。黑客利用漏洞可能可以远程获取WebLogic服务器权限,风险较高。其中一个CVSS评分为9.8的严重漏洞(CVE-2020-14645),该漏洞通过T3协议进行利用,攻击者可以实现远程代码执行,进而控制服务器。由于漏洞利用复杂度低,风险高,建议尽快修复。 

此次披露的多个WebLogic高危漏洞(CVE-2020-14625CVE-2020-14644CVE-2020-14645 CVE-2020-14687 等)中,未经授权的攻击者可以利用T3协议,绕过WebLoig的反序列化黑名单,可以接管WebLogic服务器。 

WebLogicOracle公司出品的用于开发、集成、部署和管理大型分布式Web应用、网络应用和数据库应用的Java应用服务器,全球使用广泛。 


【漏洞等级】

CVE-2020-14625 :严重

CVE-2020-14644 :严重

CVE-2020-14645 :严重

CVE-2020-14687 :严重 


【影响版本】

CVE-2020-14625CVE-2020-14644CVE-2020-14687影响版本:

WebLogic 12.2.1.3.0

WebLogic 12.2.1.4.0

WebLogic 14.1.1.0.0

  

CVE-2020-14645影响版本:

WebLogic 10.3.6.0.0

WebLogic 12.1.3.0.0

WebLogic 12.2.1.3.0

WebLogic 12.2.1.4.0

WebLogic 14.1.1.0.0


【修复方案】

1.腾讯安全专家建议相关企业首选安装官方补丁,参考以下链接:

https://www.oracle.com/security-alerts/cpujul2020.html

 

2.限制T3访问来源

漏洞产生于WebLogic默认启用的T3协议,因此可通过限制T3访问来源来阻止攻击

操作步骤:

a.进入Weblogic控制台,在base_domain配置页面中,进入“安全”选项卡页面,点击“筛选器”,配置筛选器。

b.在连接筛选器中输入:weblogic.security.net.ConnectionFilterImpl,在连接筛选器规则框中输入:* * 7001 deny t3 t3s

c.保存即生效

 

3.禁止启用IIOP

登陆Weblogic控制台,找到启用IIOP选项,取消勾选,重启生效。

 

【参考链接】

https://www.oracle.com/security-alerts/cpujul2020.html

最新资讯