WebLogic Console 权限认证绕过漏洞
CVE-2020-14882 补丁绕过Oracle 官方在 10 月 20 日发布了重要补丁更新 CPU(Critical Patch Update),修复了多个 WebLogic 高危漏洞:
https://www.oracle.com/security-alerts/cpuoct2020.html
此次安全更新中修复了存在于 WebLogic Console 组件中的两个漏洞 CVE-2020-14882 和 CVE-2020-14883,这两个漏洞由长亭科技安全研究员 Voidfyoo 发现并报告,远程且未经授权的攻击者通过组合利用这两个漏洞,可以直接在目标服务端执行任意恶意代码,获取系统权限。
然而随后长亭科技的安全研究员经过对补丁的分析后,发现其中 CVE-2020-14882 漏洞的补丁并不完善,可以被绕过。攻击者依然可以利用此漏洞,绕过 Console 控制台的权限校验,访问原本需要登录才可以访问的资源和接口功能。长亭科技已经在第一时间将绕过补丁的相关细节报送给 Oracle 官方。
目前已经有厂商监测到绕过补丁的漏洞在被利用,提醒广大用户注意提前进行安全防范。
漏洞描述
CVE-2020-14882 为 WebLogic Console 权限认证绕过的漏洞,CVSS 评分 9.8 分。其补丁被绕过后,攻击者就可以再度绕过 Console 控制台的权限校验,访问原本需要登录才可以访问的资源和接口功能。
影响范围
WebLogic Server 10.3.6.0.0
WebLogic Server 12.1.3.0.0
WebLogic Server 12.2.1.3.0
WebLogic Server 12.2.1.4.0
WebLogic Server 14.1.1.0.0
解决方案
对于 CVE-2020-14882 漏洞的补丁可以被绕过的问题,长亭科技已经在第一时间将相关细节报送给 Oracle 官方,但等待 Oracle 官方发布新版的补丁仍需要一段时间,因此目前官方并没有关于这个漏洞的正式解决方案。建议用户关注 Oracle 重要安全更新,以便在放出补丁后立刻进行修补。
作为临时缓解方案,可考虑在不影响业务的情况下,对 Console 访问路径进行重命名(将默认的请求路径 console 更改为一个攻击者难以猜解的请求路径),或者禁用 Console。
操作步骤:
访问 http://weblogic_host:7001/console/ 登录 WebLogic Console 控制台,首先点击“锁定并编辑”按钮更改配置状态,然后点击“域结构”下的域名字:
在域设置页面中的“配置”-“一般信息”选项卡下,点开“高级”按钮,进行页面展开:
根据需要禁用 Console,或者对 Console 访问路径进行重命名,设置完毕后保存:
激活更改:
然后重启 WebLogic 服务,使配置生效。
产品支持
- 雷池先前针对 CVE-2020-14882 漏洞已经发布虚拟补丁,已经更新过 CVE-2020-14882 雷池虚拟补丁的客户可以直接防御此漏洞及其补丁绕过漏洞;
- 洞鉴最新检测引擎支持检测该漏洞,升级引擎即可快速无害检测资产中是否存在上述漏洞,已经升级过“WebLogic 2020年10月漏洞应急包”的客户无需再升级。
雷池虚拟补丁或洞鉴检测引擎,可咨询长亭科技技术支持人员获取。
参考资料
https://www.oracle.com/security-alerts/cpuoct2020.html
- https://m.aliyun.com/doc/article_detail/1060738870.html
![075c96dd7f174dc62739097581a2f7c1.gif](https://i-blog.csdnimg.cn/blog_migrate/b966f315e49a7f10cb9cad1e6f7fbbb8.gif)