首頁安全服務安全公告
正文

Weblogic多個高危漏洞安全預警與建議

發布時間:2021-07-23 11:07   浏覽次數:4730

近日,Oracle官方發布了7月份的關鍵補丁,其中(zhōng)包含多個高危的Weblogic組件漏洞,包括: CVE-2021-2397、CVE-2021-2376、CVE-2021-2378、CVE-2021-2382、CVE-2021-2403、CVE-2021-2394,攻擊者可能利用此些漏洞獲取WebLogic服務器權限。鑒于漏洞危害較高,建議受影響的用戶盡快更新官方發布的安全補丁。


【漏洞描述】

微信圖片_20210723113206.png

其中(zhōng)定爲嚴重CVE-2021-2397、CVE-2021-2382、CVE-2021-2394,攻擊者可以在未授權的情況下(xià)通過IIOP、T3協議對存在漏洞的Oracle WebLogic Server組件進行攻擊。成功利用該漏洞的攻擊者可以接管Oracle WebLogic Server。


【漏洞影響版本】

CVE-2021-2397、CVE-2021-2382、CVE-2021-2394漏洞影響版本:

Oracle WebLogic Server 10.3.6.0.0

Oracle WebLogic Server 12.1.3.0.0

Oracle WebLogic Server 12.2.1.3.0

Oracle WebLogic Server 12.2.1.4.0

Oracle WebLogic Server 14.1.1.0.0

以上均爲官方支持的版本


【修複方案】

Oracle官方已經在2021年7月關鍵補丁更新中(zhōng)修複了該漏洞,強烈建議受影響的用戶盡快升級更新進行防護。

注:Oracle官方補丁需要用戶持有正版軟件的許可賬号,使用該賬号登陸https://support.oracle.com後,可以下(xià)載最新補丁。

相關鏈接:

https://www.oracle.com/security-alerts/cpujul2021.html 

 

臨時解決方案:

臨時修複建議存在一(yī)定風險,建議用戶根據業務系統實際情況評估後選擇采用臨時修複方案。

一(yī)、禁用T3協議

漏洞産生(shēng)于WebLogic的T3服務,因此可通過控制T3協議的訪問來臨時阻斷針對該漏洞的攻擊。當開(kāi)放(fàng)WebLogic控制台端口(默認爲7001端口)時,T3服務會默認開(kāi)啓。

具體(tǐ)操作:

(1)進入WebLogic控制台,在base_domain的配置頁面中(zhōng),進入“安全”選項卡頁面,點擊“篩選器”,進入連接篩選器配置。

(2)在連接篩選器中(zhōng)輸入:weblogic.security.net.ConnectionFilterImpl,在連接篩選器規則中(zhōng)輸入:127.0.0.1 * * allow t3 t3s,0.0.0.0/0 * * deny t3 t3s(t3和t3s協議的所有端口隻允許本地訪問)。

(3)保存後需重新啓動,規則方可生(shēng)效。


圖片1.png


二、禁用IIOP協議

用戶可通過關閉IIOP協議阻斷針對利用IIOP協議漏洞的攻擊,操作如下(xià):

在Weblogic控制台中(zhōng)base_domain配置頁面,依次點擊“環境”-“服務器”,在服務器配置頁面中(zhōng)選擇對應的服務器後,切換到“協議”-“IIOP”選項卡,取消勾選“啓用 IIOP”,并重啓Weblogic項目生(shēng)效。


圖片2.png


三、臨時關閉後台

可臨時關閉後台/console/console.portal、/console/consolejndi.portal對外(wài)訪問。


莆田市巨訊網絡信息技術有限公司 版權所有  聯系: hxzhb@heidun.net © 1999-2023 Fujian Strait Information Corporation. All Rights Reserved.

返回頂部