1.漏洞描述
2021年1月20日,Oracle官方发布了2021年1月关键补丁更新公告CPU(Critical Patch Update),CVE-2021-2109 Weblogic Server远程代码执行漏洞在内的多个高危严重漏洞。在CVE-2021-2109漏洞中,攻击者可构造恶意请求,造成JNDI注入、执行任意代码,从而控制服务器。
2.影响版本
Weblogic Server 10.3.6.0.0
Weblogic Server 12.1.3.0.0
Weblogic Server 12.2.1.3.0
Weblogic Server 12.2.1.4.0
Weblogic Server 14.1.1.0.0
3.漏洞检测
Oracle WebLogic Server 远程代码执行漏洞 (CVE-2021-2109),未经身份验证的远程攻击者可通过构造特殊的 HTTP GET 请求,漏洞的触发是在console组件,…/被二次编码成%252E%252E%252,未对二次编码的数据进行处理,导致编码后的数据未授权绕过。漏洞路径
http://ip:port/console/css/%252e%252e%252f/consolejndi.portal
4.漏洞修复
1、及时下载官方补丁进行升级修复。下载地址如下:https://www.oracle.com/security-alerts/cpujan2021.html
2、关闭后台/console/console.portal的访问权限。
3、修改后台默认地址。
进入默认的控制台,例如“localhost/console”,进入后点击左侧的 “域名称”-“高级选项”-“保存”,重启服务并清缓存。
图一
图二