rmi远程代码执行漏洞_【最新漏洞简讯】WebLogic远程代码执行漏洞 (CVE202014645)

↑ 点击上方“SecMind安全管家”关注我们 

 情报编号:W1120200715

漏洞概述

 WebLogic是Oracle公司出品的用于开发、集成、部署和管理大型分布式Web应用、网络应用和数据库应用的Java应用服务器,全球使用广泛。WebLogic的远程方法调用RMI通信使用T3协议,而T3协议与HTTP协议复用7001端口,默认同时开启,即可被利用,由于漏洞利用复杂度低,风险高,建议尽快修复。

漏洞危害

7月15日,上海豌豆威胁情报平台监测到Oracle官方发布WebLogic安全更新,其中修复了一个CVSS评分为9.8的严重漏洞(CVE-2020-14645)。该漏洞通过T3协议进行利用,攻击者可以实现远程代码执行,进而控制服务器。

影响范围

Oracle WebLogic Server 12.2.1.4

修复方案 (1) 安装官方补丁。 https://www.oracle.com/security-alerts/cpujul2020.html (2) 限制T3访问来源。 漏洞产生于WebLogic默认启用的T3协议,因此可通过限制T3访问来源来阻止攻击。 关于我们

上海豌豆信息技术有限公司为企业提供优质的安全服务,更多资讯请关注官方微信公众号 :

94d8ebfbf70ae613f80156a4e5876381.png fe368fda236143b0a18f747ddac67e51.gif
  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值