预警WebLogic发布2020年10月关键补丁更新,修复多个严重漏洞

释放双眼,带上耳机,听听看~!

美国时间2020年10月20日,Oracle发布2020年10月关键补丁更新,修复了多个评分为 9.8 的严重漏洞。其中包括蚂蚁安全非攻实验室发现的两个严重漏洞:

• CVE-2020-14841:WebLogic IIOP JNDI 注入

• CVE-2020-14825:t3反序列化远程代码执行漏洞,绕过CVE-2020-14645

及长亭科技安全研究实验室发现的两个严重漏洞:

• CVE-2020-14882:WebLogic Console后台登录绕过验证

• CVE-2020-14883:Handle参数反序列化代码执行漏洞

此外,更新共涉及10个高危严重漏洞,利用这些漏洞,未经授权的攻击者可以发送精心构造的恶意请求,获取服务器权限,实现远程代码执行。

漏洞描述

WebLogic是美国 Oracle 公司的主要产品之一,是商业市场上主要的 J2EE 应用服务器软件,也是世界上第一个成功商业化的J2EE应用服务器,在 Java 应用服务器中有非常广泛的部署和应用。在此次披露的多个严重漏洞中,未经授权的攻击者可以绕过WebLogic后台登录等限制,直接远程利用反序列化漏洞,从而接管WebLogic服务器,风险极大,本站安全专题提醒 Weblogic 用户尽快采取安全措施阻止漏洞攻击。

漏洞评级

CVE-2019-17267:严重

CVE-2020-14882:严重

CVE-2020-14841:严重

CVE-2020-14825:严重

CVE-2020-14859:严重

CVE-2020-14820:高危

CVE-2020-14883:高危

CVE-2020-14757:高危

CVE-2020-11022:高危

CVE-2020-9488:中危

影响版本

WebLogic 12.2.1.3.0

WebLogic 12.2.1.4.0

WebLogic 14.1.1.0.0

WebLogic 10.3.6.0.0

WebLogic 12.2.1.3.0

安全建议

一、禁用T3协议

如果您不依赖T3协议进行JVM通信,可通过暂时阻断T3协议缓解此漏洞带来的影响

1. 进入Weblogic控制台,在base_domain配置页面中,进入“安全”选项卡页面,点击“筛选器”,配置筛选器。

2. 在连接筛选器中输入:weblogic.security.net.ConnectionFilterImpl,在连接筛选器规则框中输入:* * 7001 deny t3 t3s。

预警WebLogic发布2020年10月关键补丁更新,修复多个严重漏洞

二、禁止启用IIOP

登陆Weblogic控制台,找到启用IIOP选项,取消勾选,重启生效

预警WebLogic发布2020年10月关键补丁更新,修复多个严重漏洞

三、临时关闭后台/console/console.portal对外访问

四、升级官方安全补丁

相关链接

https://www.oracle.com/security-alerts/cpuoct2020.html

安全云中心应急漏洞模块已支持对该漏洞一键检测

安全云中心已可防御此漏洞攻击

我们会关注后续进展,请随时关注官方公告。

内容来自网络,如有侵犯到您的权益,请联系站长QQ7529997,我们将及时处理。

本站安全专题

2020.10.21

给TA打赏
共{{data.count}}人
人已打赏
安全漏洞

预警Apache Shiro < 1.6.0 权限绕过漏洞(CVE-2020-13933)

2020-10-16 11:36:11

安全漏洞

预警ntopng 权限绕过与任意代码执行漏洞(CVE-2021-28073/CVE-2021-28074)

2021-2-26 11:36:11

个人中心
购物车
优惠劵
今日签到
有新私信 私信列表
搜索