【安全公告】Oracle WebLogic补丁日安全通告|7月份

admin 2022年7月20日23:07:25评论101 views字数 3644阅读12分8秒阅读模式
【安全公告】Oracle WebLogic补丁日安全通告|7月份

漏洞名称:

Oracle WebLogic 补丁日多个漏洞

组件名称:

Oracle

安全公告链接:

https://www.oracle.com/security-alerts/cpujul2022.html



漏洞分析

【安全公告】Oracle WebLogic补丁日安全通告|7月份

组件介绍

WebLogic 是美国 Oracle 公司出品的一个 Application Server,确切地说是一个基于 Jave EE架构的中间件,WebLogic 是用于开发、集成、部署和管理大型分布式 Web 应用、网络应用和数据库应用的 Java 应用服务器。


WebLogic 将 Java 的动态功能和 Java Enterprise 标准的安全性引入大型网络应用的开发、集成、部署和管理之中,是商业市场上主要的 Java(J2EE) 应用服务器软件(Application Server)之一,是世界上第一个成功商业化的 J2EE 应用服务器,具有可扩展性,快速开发,灵活,可靠性等优势。

【安全公告】Oracle WebLogic补丁日安全通告|7月份

漏洞描述

2022年7月20日,深信服安全团队监测到一则 Oracle WebLogic 官方发布安全补丁的通告,共修复了 18 个安全漏洞,其中包含 11 个高危及以上漏洞的信息。


【安全公告】Oracle WebLogic补丁日安全通告|7月份

【安全公告】Oracle WebLogic补丁日安全通告|7月份


Oracle WebLogic Server 远程代码执行漏洞CVE-2022-22965

该漏洞在 jdk9+ 的环境上由于 Spring 应用程序作为war包部署在 Tomcat 上时可以被写入恶意代码,攻击者可利用该漏洞,通过构造恶意数据执行远程代码攻击,最终可获取服务器最高权限。


Oracle WebLogic Server 远程代码执行漏洞CVE-2021-23450

该漏洞是由于 Oracle WebLogic Server  使用了存在漏洞的Dojo,攻击者可利用该漏洞在未授权的情况下,构造恶意数据执行远程代码攻击,最终可获取服务器最高权限。



Oracle WebLogic Server 路径遍历漏洞 CVE-2022-23457

该漏洞是由于 Oracle WebLogic Server 使用了存在漏洞的OWASP Enterprise Security API ,攻击者可利用该漏洞在未授权的情况下,构造恶意数据执行目录遍历攻击,最终可获取服务器最高权限。

影响范围

WebLogic 是用于开发、集成、部署和管理大型分布式Web 应用、网络应用和数据库应用的 Java 应用服务器,在全球范围内有广泛的使用。可能受漏洞影响的资产广泛分布于世界各地,广东、北京、上海等省市的受影响资产约占国内受影响资产的 70%。今年曝出的漏洞涉及用户量多,导致漏洞影响力很大。

解决方案

【安全公告】Oracle WebLogic补丁日安全通告|7月份

1.如何检测组件版本

用户可以通过进入 WebLogic 安装主目录下的 OPatch 目录,在此处打开命令行,输入 .opatch lspatches 命令,结果如下:

【安全公告】Oracle WebLogic补丁日安全通告|7月份

如上图试验设备补丁号为 31656851。

【安全公告】Oracle WebLogic补丁日安全通告|7月份

2.官方修复建议

当前官方已发布受影响版本的对应补丁,建议受影响的用户及时更新官方的安全补丁。链接如下:

https://www.oracle.com/security-alerts/cpujul2022.html


打补丁/升级方法:

12.2.1.3版本


步骤1 更新 Opatch 补丁升级工具


进入 C:oracleMiddlewareOracle_HomeOPatch 目录,执行以下命令:

C:oracleMiddlewareOracle_HomeOPatch > opatch version

如图,如果不是13.9.4.0.0版本则需要先升级Opatch版本,否则直接进入步骤2

【安全公告】Oracle WebLogic补丁日安全通告|7月份

Opatch升级方法:


1. 删除旧版本Opatch

进入 C:oracleMiddlewareOracle_Home 目录,

重命名 OPatch、oracle_common、oui、inventory 四个目录


2. 下载并解压安装包

下载链接:

https://updates.oracle.com/Orion/Services/download/p28186730_139400_Generic.zip?aru=22731294&patch_file=p28186730_139400_Generic.zip


3. 安装Opatch

执行以下命令:

java -jar opatch_generic.jar -silent oracle_home=C:oracleMiddlewareOracle_Home

如果出现如下报错,则切换到jdk安装目录的bin目录下重新安装即可

【安全公告】Oracle WebLogic补丁日安全通告|7月份

4. 检查安装结果

OPatch、oracle_common、oui、inventory 四个目录已经重新生成,

重新执行命令:

C:oracleMiddlewareOracle_HomeOPatch > opatch version

Opatch版本变为13.9.4


步骤2 下载并解压补丁包

本文档下载的补丁链接如下:

https://updates.oracle.com/Orion/Services/download/p29016089_122130_Generic.zip?aru=22640288&patch_file=p29016089_122130_Generic.zip


由于WebLogic在持续更新,请从官网(https://support.oracle.com)下载最新补丁,具体下载方法可参考如下链接:

http://blog.itpub.net/31394774/viewspace-2699573

下载后解压到任意目录。


步骤3 打补丁前建议阅读README文档


步骤4 停止WebLogic服务


步骤5 安装补丁

进入补丁包解压目录,执行以下命令:

C:oracleMiddlewareOracle_HomeOPatchopatch  apply


步骤6 重启 WebLogic 服务

重启 WebLogic 服务,并验证业务是否能够正常使用。


注:若补丁导致业务异常,使用如下命令进行回滚:

C:oracleMiddlewareOracle_HomeOPatchopatch  rollback -id  <补丁ID>


其他版本


其他版本必须先升级到 12.2.1.3 以上版本,才能打补丁,由于 WebLogic 属于收费服务,升级方法请联系官方技术支持解决。

【安全公告】Oracle WebLogic补丁日安全通告|7月份

3.临时修复建议

该临时修复建议存在一定风险,建议用户可根据业务系统特性审慎选择采用临时修复方案:


1.可通过关闭 IIOP 协议对此漏洞进行临时防御。操作如下:


在 WebLogic 控制台中,选择“服务”->”AdminServer”->”协议”,取消“启用 IIOP”的勾选。并重启 WebLogic 项目,使配置生效。

【安全公告】Oracle WebLogic补丁日安全通告|7月份

2.对 T3 服务进行控制

控制 T3 服务的方法:

【安全公告】Oracle WebLogic补丁日安全通告|7月份

在上图这个 WebLogic 界面中选择安全-筛选器,在下方出现的界面中找到“连接筛选器”,在里面输入

security.net.ConnectionFilterImpl

然后在连接筛选器规则中输入

127.0.0.1 * * allow t3 t3s,0.0.0.0/0 * * deny t3 t3s

最后保存并重启服务器即可生效。

【安全公告】Oracle WebLogic补丁日安全通告|7月份

4.深信服解决方案

4.1 主动检测

支持对CVE-2022-22965、CVE-2021-23450、CVE-2022-23457、CVE-2020-36518、CVE-2022-21570、CVE-2021-40690、CVE-2020-28491、CVE-2022-24839、CVE-2020-11987 、CVE-2021-2351、CVE-2021-26291 的主动检测,可批量快速检出业务场景中该事件的受影响资产情况,相关产品如下:
【深信服安全云眼CloudEye】预计2022年8月1日发布检测方案。

【深信服云镜YJ】预计2022年8月1日发布检测方案。

【深信服漏洞评估工具TSS】预计2022年8月1日发布检测方案。

【深信服安全托管服务MSS】预计2022年8月1日发布检测方案。


4.2 安全监测

支持对 CVE-2022-22965、CVE-2022-21570的监测,可依据流量收集实时监控业务场景中的受影响资产情况,快速检查受影响范围,相关产品及服务如下:

【深信服安全感知管理平台SIP】已发布检测方案。
【深信服安全托管服务MSS】已发布检测方案。


4.3 安全防护
支持对CVE-2022-22965、CVE-2022-21570的防御,可阻断攻击者针对该事件的入侵行为,相关产品及服务如下:
【深信服下一代防火墙AF】已发布防护方案。
【深信服Web应用防火墙WAF】已发布防护方案。

【深信服安全托管服务MSS】已发布防护方案。

参考链接

https://www.oracle.com/security-alerts/cpujul2022.html

时间轴


2022/7/20

深信服监测到 Oracle WebLogic 官方发布安全补丁。

2022/7/20 

深信服千里目安全技术中心发布漏洞通告。



点击阅读原文,及时关注并登录深信服智安全平台,可轻松查询漏洞相关解决方案。

【安全公告】Oracle WebLogic补丁日安全通告|7月份



【安全公告】Oracle WebLogic补丁日安全通告|7月份


原文始发于微信公众号(深信服千里目安全实验室):【安全公告】Oracle WebLogic补丁日安全通告|7月份

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年7月20日23:07:25
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【安全公告】Oracle WebLogic补丁日安全通告|7月份http://cn-sec.com/archives/1189856.html

发表评论

匿名网友 填写信息