WebLogic多個高危漏洞
2020年7月21日,武漢雲之巅監測到Oracle官方發(fā)布安全公告,披露WebLogic服務器存在多個高危漏洞,包括反序列化等。黑客利用漏洞可能(néng)可以遠程獲取WebLogic服務器權限,風險較大。
漏洞描述
在此次披露的多個高危漏洞(CVE-2020-14625、CVE-2020-14644、CVE-2020-14645 、CVE-2020-14687 等)中,未經(jīng)授權的攻擊者可以利用Internet Inter-ORB Protocol(互聯網内部對(duì)象請求代理協議)或者T3協議,繞過(guò)WebLoig的反序列化黑名單,從而接管WebLogic服務器。阿裡(lǐ)雲應急響應中心提醒 Weblogic 用戶盡快采取安全措施阻止漏洞攻擊。
漏洞評級
CVE-2020-14625 :嚴重
CVE-2020-14644 :嚴重
CVE-2020-14645 :嚴重
CVE-2020-14687 :嚴重
影響版本
CVE-2020-14625、CVE-2020-14644、CVE-2020-14687影響版本:
WebLogic 12.2.1.3.0
WebLogic 12.2.1.4.0
WebLogic 14.1.1.0.0
CVE-2020-14645影響版本:
WebLogic 10.3.6.0.0
WebLogic 12.1.3.0.0
WebLogic 12.2.1.3.0
WebLogic 12.2.1.4.0
WebLogic 14.1.1.0.0
安全建議
一、禁用T3協議
如果您不依賴T3協議進(jìn)行JVM通信,可通過(guò)暫時阻斷T3協議緩解此漏洞帶來的影響。
1. 進(jìn)入Weblogic控制台,在base_domain配置頁面(miàn)中,進(jìn)入“安全”選項卡頁面(miàn),點擊“篩選器”,配置篩選器。
2. 在連接篩選器中輸入:weblogic.security.net.ConnectionFilterImpl,在連接篩選器規則框中輸入:* * 7001 deny t3 t3s。
二、禁止啓用IIOP
登陸Weblogic控制台,找到啓用IIOP選項,取消勾選,重啓生效
三、升級官方補丁
相關鏈接
https://www.oracle.com/security-alerts/cpujul2020.html