Weblogic漏洞 CVE-2021-2109 处理

好记忆不如烂笔头,能记下点东西,就记下点,有时间拿出来看看,也会发觉不一样的感受.

目录

一、前言

二、影响版本

三、漏洞查阅

四、漏洞修复

4.1 补丁包下载

 4.2 安装补丁包

 4.3 具体操作


一、前言

oracl 早就发布了weblogic的漏洞信息,但是因为各种原因没有及时处理(内网环境),直到被上头催的时候,才开始着手处理这个事情。 该漏洞为Weblogic的远程代码执行漏洞。漏洞主要由JNDI注入,导致攻击者可利用此漏洞远程代码执行。

废话不多说,直接上操作!

二、影响版本

这个漏洞主要影响到的版本如下所示:

Weblogic Server 10.3.6.0.0
Weblogic Server 12.1.3.0.0
Weblogic Server 12.2.1.3.0
Weblogic Server 12.2.1.4.0
Weblogic Server 14.1.1.0.0

三、漏洞查阅

因为有这个漏洞,可以通过地址查看受影响的版本是否是真的有漏洞,查看地址如下:
http://IP:Weblogic端口/_async/http://IP:Weblogic端口/_async/ 出现403 证明是有漏洞的。

或者

http://IP:weblogic端口/console/css/%252e%252e%252f/consolejndi.portal


 

 则证明漏洞存在。

四、漏洞修复

4.1 补丁包下载

这次的漏洞oracle已经给出了补丁,可以到官网上去下载,下载地址:

Oracle Critical Patch Update Advisory - January 2021

打开网址,选择如下补丁包下载:

这个下载是需要登录oracle官网的,并且是需要获取授权码的,如果没有,则可以在网上搜索,也可以私信我,我传给你。

 4.2 安装补丁包

拿到补丁包之后,就可以在自己的容器中进行打补丁的操作了。

但是在操作之前,需要注意:
1. 备份好之前的weblogic   如: tar -czvf Middleware.tar.gz Middleware;
2.不要使用root用户进行操作,否则会报错,报错信息如下:

 4.3 具体操作

a.将补丁包放入到 XXX/Middleware/Oracle_Home/OPatch/PATCH_TOP 目录下,不知 OPatch目录在哪里,可以使用如下命令查找

find -name / OPatch

b.在/OPatch/PATCH_TOP 目录下解压补丁

unzip p33494824_123100_Generic.zip

c.进入到 33494824 目录,执行如下命令

XXX/Middleware/Oracle_Home/OPatch/opatch apply -jdk $JAVA_HOME

屏幕上显示:OPatch succeeded. 证明成功

d.验证补丁是否安装ok

XXX/Middleware/Oracle_Home/OPatch/opatch lsinventory -jdk $JAVA_HOME

屏幕上显示:OPatch succeeded. 证明成功

e.查看已经安装的补丁包

XXX/Middleware/Oracle_Home/OPatch/opatch lspatches

f.回退打的补丁包

XXX/Middleware/Oracle_Home/OPatch/opatch rollback -id 33494824 #多个用 "," 分割

如此几步就可以完成weblogic 的补丁包的升级。

其他漏洞处理方式一致,只是补丁包不同,执行命令的路径不同而已。

  • 1
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 1
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值