weblogic漏洞利用工具_Oracle WebLogic多个安全漏洞提示

1.漏洞公告

2020年1月14日,Oracle官方发布了2020年1月安全更新公告,包含了其家族多个产品的安全漏洞公告。

其中有两个Oracle WebLogic Server的高危漏洞,对应CVE编号:CVE-2020-2546和CVE-2020-2551,漏洞公告链接:

https://www.oracle.com/security-alerts/cpujan2020.html

2.影响范围

CVE-2020-2546漏洞影响版本:

WebLogic Server 10.3.6.0.0

WebLogic Server 12.1.3.0.0

CVE-2020-2551漏洞影响版本:

Weblogic Server 10.3.6.0.0

Weblogic Server 12.1.3.0.0,

Weblogic Server 12.2.1.3.0

Weblogic Server 12.2.1.4.0

补丁下载:

用户可以登录Oracle官网下载安全更新补丁,不过目前仅有12.2.1.4.0版本提供,其他版本请及时关注官方补丁发布通知。

3.漏洞描述

CVE-2020-2546漏洞:主要涉及WebLogic Server的Application Container - JavaEE组件,默认监听的T3协议存在远程代码执行漏洞,成功利用该漏洞可以获取WebLogic Server的服务运行权限,建议尽快更新安全补丁。

CVE-2020-2551漏洞:主要涉及WebLogic Server的WLS Core Components组件,默认监听的IIOP协议存在反序列化远程代码执行漏洞,以Java接口的形式对远程对象进行访问,该漏洞可以绕过Oracle官方在2019年10月份发布的最新安全补丁。攻击者可以通过IIOP协议远程访问Weblogic Server服务器上的远程接口,传入恶意数据,成功利用该漏洞可以获取WebLogic Server的服务运行权限,建议尽快更新安全补丁。

4.缓解措施

高危:目前漏洞细节和利用代码暂未公开,但恶意攻击者可能对安全更新补丁进行对比分析出漏洞原因,并进一步开发出漏洞利用代码或工具,建议及时测试并安装安全更新补丁,或采取临时缓解措施加固系统。

临时缓解措施:

CVE-2020-2546漏洞:建议尽快安装安全更新补丁(可以使用BSU智能更新)或使用连接筛选器临时阻止外部访问7001端口的T3/T3s协议:

连接筛选器:weblogic.security.net.ConnectionFilterImpl

规则示例:

0.0.0.0/0 * 7001 deny t3 t3s #拒绝所有访问

允许和拒绝指定IP规则示例:

192.168.1.0/24 * 7001 allow t3 t3s #允许指定IP段访问

192.168.2.0/24 * 7001 deny t3 t3s #拒绝指定IP段访问

连接筛选器说明参考:

https://docs.oracle.com/cd/E24329_01/web.1211/e24485/con_filtr.htm#SCPRG377

CVE-2020-2551漏洞:可以通过临时关闭IIOP协议对该漏洞进行缓解。操作如下:

在Weblogic控制台中,选择“服务”->”AdminServer”->”协议”,取消“启用IIOP”的勾选。并重启Weblogic项目,使配置生效。

4294200be5bc8a2ced73f211a0a5a7b3.png

安全运营建议:Oracle WebLogic历史上已经报过多个安全漏洞(其中多为反序列化漏洞),建议使用该产品的企业经常关注官方安全更新公告。

271584433d312a42916b45eb405c793f.png
  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值