【原创漏洞】WebLogic Blind XXE漏洞通告(CVE-2020-14820)

  • A+
所属分类:安全漏洞

更多安全资讯和分析文章请关注启明星辰ADLab微信公众号及官方网站(adlab.venustech.com.cn)




漏洞概述 

Oracle官方发布了10月份的安全补丁, 补丁中包含启明星辰ADLab发现并第一时间提交给官方的漏洞,漏洞编号为CVE-2020-14820。通过该漏洞,攻击者可以在未授权的情况下将payload封装在T3或IIOP协议中,通过对协议中的payload进行反序列化,从而实现对存在漏洞的WebLogic组件进行远程Blind XXE攻击。



漏洞时间轴 

  • 2020年5月11日,ADLab将漏洞详情提交给Oracle官方;

  • 2020年5月12日,Oracle官方确认漏洞存在并开始着手修复;

  • 2020年10月21日,Oracle官方发布安全补丁



受影响版本 

Weblogic 10.3.6.0.0

Weblogic 12.1.3.0.0

Weblogic 12.2.1.3.0

Weblogic 12.2.1.4.0

Weblogic 14.1.1.0.0

【原创漏洞】WebLogic Blind XXE漏洞通告(CVE-2020-14820)



漏洞利用 

测试环境:WebLogicServer 10.3.6.0.0

漏洞利用效果:

【原创漏洞】WebLogic Blind XXE漏洞通告(CVE-2020-14820)



规避方案 

1、升级补丁

https://www.oracle.com/security-alerts/cpuoct2020.html

2、控制T3协议的访问

具体操作:

1)进入WebLogic控制台,在base_domain的配置页面中,进入“安全”选项卡页面,点击“筛选器”,进入连接筛选器配置。

2)在连接筛选器中输入:weblogic.security.net.ConnectionFilterImpl,在连接筛选器规则中输入:127.0.0.1 * * allow t3t3s,0.0.0.0/0 * *deny t3 t3s(t3和t3s协议的所有端口只允许本地访问)。

3)保存后需重新启动,规则方可生效。

【原创漏洞】WebLogic Blind XXE漏洞通告(CVE-2020-14820)

3、禁止启用IIOP协议

登陆WebLogic控制台,base_domain >服务器概要 >AdminServer

【原创漏洞】WebLogic Blind XXE漏洞通告(CVE-2020-14820)






启明星辰积极防御实验室(ADLab)





ADLab成立于1999年,是中国安全行业最早成立的攻防技术研究实验室之一,微软MAPP计划核心成员,“黑雀攻击”概念首推者。截止目前,ADLab已通过CVE累计发布安全漏洞近1100个,通过 CNVD/CNNVD累计发布安全漏洞900余个,持续保持国际网络安全领域一流水准。实验室研究方向涵盖操作系统与应用系统安全研究、移动智能终端安全研究、物联网智能设备安全研究、Web安全研究、工控系统安全研究、云安全研究。研究成果应用于产品核心技术研究、国家重点科技项目攻关、专业安全服务等






【原创漏洞】WebLogic Blind XXE漏洞通告(CVE-2020-14820)

本文始发于微信公众号(ADLab):【原创漏洞】WebLogic Blind XXE漏洞通告(CVE-2020-14820)

发表评论

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: