点击上方“蓝字”关注我们吧!
近日,某网络安全公司发现weblogic历史漏洞补丁修复不全面,存在绕过漏洞。利用该漏洞,攻击者可以实现远程代码执行,进而完全控制服务器。
目前,该漏洞编号为CVE-2020-14645,cvss评分为9.8,为高风险漏洞,由于漏洞利用难度低,风险较高,请及时进行修复。
受影响范围受影响版本:
Oracle WebLogic Server 10.3.6.0.0
Oracle WebLogic Server 12.2.1.4.0
Oracle WebLogic Server 12.2.1.3.0
Oracle WebLogic Server 12.1.3.0.0
Oracle WebLogic Server 14.1.1.0.0
利用条件:开放了T3协议
规避方案根据官方建议,提供如下处置方案,请用户自行进行影响评估,并对业务文件备份后,再执行操作,建议先在测试系统验证后再修复生产环境
1、安装官方补丁
https://www.oracle.com/security-alerts/cpujul2020.html
2、关闭T3协议或限制T3访问来源
该漏洞通过T3协议进行利用,因此关闭T3协议或限制T3访问来源可阻止攻击。
点分享 点点赞 点在看