WebLogic多個高危漏洞

2020年7月21日,武漢雲之巅監測到Oracle官方發(fā)布安全公告,披露WebLogic服務器存在多個高危漏洞,包括反序列化等。黑客利用漏洞可能(néng)可以遠程獲取WebLogic服務器權限,風險較大。

漏洞描述

在此次披露的多個高危漏洞(CVE-2020-14625、CVE-2020-14644、CVE-2020-14645 、CVE-2020-14687 等)中,未經(jīng)授權的攻擊者可以利用Internet Inter-ORB Protocol(互聯網内部對(duì)象請求代理協議)或者T3協議,繞過(guò)WebLoig的反序列化黑名單,從而接管WebLogic服務器。阿裡(lǐ)雲應急響應中心提醒 Weblogic 用戶盡快采取安全措施阻止漏洞攻擊。

漏洞評級

CVE-2020-14625 :嚴重

CVE-2020-14644 :嚴重

CVE-2020-14645 :嚴重

CVE-2020-14687 :嚴重

影響版本

CVE-2020-14625、CVE-2020-14644、CVE-2020-14687影響版本:

WebLogic 12.2.1.3.0

WebLogic 12.2.1.4.0

WebLogic 14.1.1.0.0

CVE-2020-14645影響版本:

WebLogic 10.3.6.0.0

WebLogic 12.1.3.0.0

WebLogic 12.2.1.3.0

WebLogic 12.2.1.4.0

WebLogic 14.1.1.0.0

安全建議

一、禁用T3協議

如果您不依賴T3協議進(jìn)行JVM通信,可通過(guò)暫時阻斷T3協議緩解此漏洞帶來的影響。

1. 進(jìn)入Weblogic控制台,在base_domain配置頁面(miàn)中,進(jìn)入“安全”選項卡頁面(miàn),點擊“篩選器”,配置篩選器。

2. 在連接篩選器中輸入:weblogic.security.net.ConnectionFilterImpl,在連接篩選器規則框中輸入:* * 7001 deny t3 t3s。

WebLogic多個高危漏洞

二、禁止啓用IIOP

登陸Weblogic控制台,找到啓用IIOP選項,取消勾選,重啓生效

WebLogic多個高危漏洞

三、升級官方補丁

相關鏈接

https://www.oracle.com/security-alerts/cpujul2020.html

 

相關新聞