漏洞描述
2020年04月15日,監(jiān)測(cè)發(fā)現(xiàn) Oracle官方 發(fā)布了多個(gè)高危漏洞 的風(fēng)險(xiǎn)通告,漏洞編號(hào)為 CVE-2020-2915,CVE-2020-2801,CVE-2020-2883,CVE-2020-2884。
Weblogic是Oracle出品的用于構(gòu)建和部署企業(yè)Java EE應(yīng)用程序的中間件,被企業(yè)用戶廣泛應(yīng)用于生產(chǎn)環(huán)境中。
Weblogic 默認(rèn)開啟 T3 協(xié)議,攻擊者能夠利用 Weblogic T3 協(xié)議進(jìn)行反序列化漏洞的利用從而造成遠(yuǎn)程代碼執(zhí)行。
禹宏信安建議廣大用戶及時(shí)安裝最新補(bǔ)丁,做好資產(chǎn)自查及修補(bǔ)工作,以免遭受黑客攻擊。
漏洞編號(hào)
CVE-2020-2915,CVE-2020-2801,CVE-2020-2883,CVE-2020-2884
漏洞危害
攻擊者能夠利用 Weblogic T3 協(xié)議進(jìn)行反序列化漏洞的利用從而造成遠(yuǎn)程代碼執(zhí)行。
漏洞等級(jí)
高危
受影響版本
CVE-2020-2915:
Oracle Coherence : 3.7.1.0, 12.1.3.0.0, 12.2.1.3.0, 12.2.1.4.0
CVE-2020-2801,CVE-2020-2883,CVE-2020-2884:
Oracle WebLogic Server : 10.3.6.0.0, 12.1.3.0.0, 12.2.1.3.0, 12.2.1.4.0
修復(fù)方案
- 參考o(jì)racle官網(wǎng)發(fā)布的補(bǔ)丁及時(shí)更新
https://www.oracle.com/security-alerts/cpuapr2020.html
- 臨時(shí)修復(fù)建議
如果不依賴T3協(xié)議進(jìn)行JVM通信,禁用T3協(xié)議,進(jìn)入WebLogic控制臺(tái),在base_domain配置頁面中,進(jìn)入安全選項(xiàng)卡頁面,點(diǎn)擊篩選器,配置篩選器。 在連接篩選器中輸入:weblogic.security.net.ConnectionFilterImpl,在連接篩選器規(guī)則框中輸入 7001 deny t3 t3s保存生效(需重啟)。
參考鏈接
- https://www.oracle.com/security-alerts/cpuapr2020.html