<menu id="8go44"><acronym id="8go44"></acronym></menu>
  • <dfn id="8go44"></dfn>
  • <cite id="8go44"></cite>
  • 當前位置: 首頁> 通知公告
    關(guān)于WebLogic Server高危安全漏洞的安全公告
    發(fā)布日期: 2020-07-30 22:00  瀏覽次數(shù): 來源: 現(xiàn)代教育技術(shù)處

     一、情況分析

    2020年7月15日,Oracle官方發(fā)布了2020年7月安全更新公告,包含了其家族WebLogic Server在內(nèi)的多個產(chǎn)品安全漏洞公告,其中有涉及IIOP、T3協(xié)議遠程代碼執(zhí)行的高危漏洞,對應(yīng)CVE編號:CVE-2020-14645。

    根據(jù)公告,漏洞存在于Oracle WebLogic Server IIOP、T3協(xié)議中,惡意攻擊者可通過此反序列化漏洞在目標系統(tǒng)中執(zhí)行任意命令,從而獲取管理權(quán)限,建議部署該服務(wù)的用戶盡快測試和部署漏洞修復(fù)補丁或采取緩解措施加固系統(tǒng)。

    二、影響范圍

    CVE-2020-14645漏洞影響以下Oracle WebLogic Server版本:

    WebLogic Server 10.3.6.0.0版本

    WebLogic Server 12.1.3.0.0版本

    WebLogic Server 12.2.1.3.0版本

    WebLogic Server 12.2.1.4.0版本

    WebLogic Server 14.1.1.0.0版本

    根據(jù)分析,在Oracle WebLogic Server 10.3.6.0.0、12.1.3.0.0、12.2.1.3.0、12.2.1.4.0、14.1.1.0.0版本中,默認開啟的IIOP、T3協(xié)議再次發(fā)現(xiàn)反序列化漏洞,惡意攻擊者可通過該漏洞進行遠程代碼執(zhí)行攻擊,從而獲取目標系統(tǒng)管理權(quán)限,此漏洞利用難度低,威脅風險較大,建議部署該服務(wù)的用戶盡快測試和部署漏洞修復(fù)補丁或采取緩解措施加固系統(tǒng)。

    三、處置建議

    緊急:

    目前漏洞細節(jié)和利用代碼暫未公開,但可以通過補丁對比方式定位漏洞觸發(fā)點并開發(fā)漏洞利用代碼,建議及時測試并升級到漏洞修復(fù)的版本。

    臨時緩解加固措施:

    使用連接篩選器臨時阻止外部訪問7001端口的T3/T3s協(xié)議。

    連接篩選器:weblogic.security.net.ConnectionFilterImpl

    規(guī)則示例:

    0.0.0.0/0 * 7001 deny t3 t3s #拒絕所有訪問

    允許和拒絕指定IP規(guī)則示例:

    192.168.1.0/24 * 7001 allow t3 t3s #允許指定IP段訪問

    192.168.2.0/24 * 7001 deny t3 t3s #拒絕指定IP段訪問

    連接篩選器說明參考(英文):

    https://docs.oracle.com/cd/E24329_01/web.1211/e24485/con_filtr.htm#SCPRG377


    參考鏈接:

    https://www.oracle.com/security-alerts/cpujul2020.htm

    中文字幕人妻熟在线影院,欧美在线另类A∨,2021最新在线精品国自产拍视频,中文字幕在线视频网站
    <menu id="8go44"><acronym id="8go44"></acronym></menu>
  • <dfn id="8go44"></dfn>
  • <cite id="8go44"></cite>