WebLogic 多个高危漏洞

admin 2020年10月21日17:55:39评论626 views字数 2903阅读9分40秒阅读模式

更多全球网络安全资讯尽在邑安全

0x01事件描述

Oracle 官方在 10 月 20 日发布了重要补丁更新 CPU(Critical Patch Update),修复了多个 WebLogic 高危漏洞:
https://www.oracle.com/security-alerts/cpuoct2020.html


此次安全更新中修复了由长亭科技安全研究员 Voidfyoo 提交的两个高危漏洞 CVE-2020-14882 和 CVE-2020-14883。

0x01漏洞描述

此次 Oracle 安全更新修复了存在于 WebLogic 中的漏洞包括:

CVE 编号

影响组件

协议

CVSS 评分

CVE-2019-17267

Centralized Thirdparty Jars (jackson-databind)

HTTP

9.8

CVE-2020-14882

Console

HTTP

9.8

CVE-2020-14841

Core

IIOP

9.8

CVE-2020-14825

Core

IIOP,   T3

9.8

CVE-2020-14859

Core

IIOP, T3

9.8

CVE-2020-14820

Core

IIOP,   T3

7.5

CVE-2020-14883

Console

HTTP

7.2

CVE-2020-14757

Web   Services

HTTP

6.8

CVE-2020-11022

Console (jQuery)

HTTP

6.1

CVE-2020-9488

Core   (Apache Log4j)

SMTPS

3.7

其中最为严重的漏洞为 CVE-2020-14882、CVE-2020-14883,这两个漏洞由长亭科技安全研究员发现并报告,它们均存在于 WebLogic 的 Console 控制台组件中。此组件为 WebLogic 全版本默认自带组件,且该漏洞通过 HTTP 协议进行利用。将 CVE-2020-14882 和 CVE-2020-14883 进行组合利用后,远程且未经授权的攻击者可以直接在服务端执行任意代码,获取系统权限。

另外 CVE-2020-14841、CVE-2020-14825、CVE-2020-14859 以及 CVE-2020-14820 漏洞为 T3、IIOP 协议中的高危漏洞,攻击者在远程且未经授权的状态下利用这些漏洞,也可以在服务端执行任意恶意代码,获取系统权限。

0x02影响范围

CVE 编号

影响版本

CVE-2019-17267

12.2.1.3.0

CVE-2020-14882

10.3.6.0.0,   12.1.3.0.0, 12.2.1.3.0, 12.2.1.4.0, 14.1.1.0.0

CVE-2020-14841

10.3.6.0.0, 12.1.3.0.0, 12.2.1.3.0, 12.2.1.4.0, 14.1.1.0.0

CVE-2020-14825

12.2.1.3.0,   12.2.1.4.0, 14.1.1.0.0

CVE-2020-14859

10.3.6.0.0, 12.1.3.0.0, 12.2.1.3.0, 12.2.1.4.0, 14.1.1.0.0

CVE-2020-14820

10.3.6.0.0,   12.1.3.0.0, 12.2.1.3.0, 12.2.1.4.0, 14.1.1.0.0

CVE-2020-14883

10.3.6.0.0, 12.1.3.0.0, 12.2.1.3.0, 12.2.1.4.0, 14.1.1.0.0

CVE-2020-14757

12.2.1.3.0

CVE-2020-11022

10.3.6.0.0, 12.1.3.0.0, 12.2.1.3.0, 12.2.1.4.0, 14.1.1.0.0

CVE-2020-9488

10.3.6.0.0

0x03解决方案

使用 Oracle 官方安全补丁进行更新修复:
https://www.oracle.com/security-alerts/cpuoct2020.html


此次 WebLogic 漏洞主要出在 HTTP Console、T3、IIOP 组件上,因此若无法进行安全更新,临时缓解方案在确定不影响业务的情况下考虑以下措施:

  • 禁用 Console 控制台,或者对默认的 Console 控制台的访问路径进行更改

  • 禁用 T3、IIOP 协议

配置 WebLogic 禁用 Console 控制台、或者对默认的 Console 控制台的访问路径进行更改:

访问 http://weblogic_host:7001/console/ 登录 WebLogic Console 控制台,首先点击锁定并编辑按钮更改配置状态,然后点击域结构下的域名字:

WebLogic 多个高危漏洞

在域设置页面中的“配置”-“一般信息”选项卡下,点开“高级”按钮,进行页面展开:

WebLogic 多个高危漏洞

根据需要禁用 Console,或者对 Console 访问路径进行重命名,设置完毕后保存:

WebLogic 多个高危漏洞

激活更改:

WebLogic 多个高危漏洞

然后重启 WebLogic 服务,使配置生效。

配置 WebLogic 对外部禁用 T3 协议的具体步骤:

登入 WebLogic 控制台,在对应域设置中选择 “安全”-“筛选器” 选项卡:

WebLogic 多个高危漏洞

在 “连接筛选器” 输入框中输入:

weblogic.security.net.ConnectionFilterImpl

在 “连接筛选器规则” 输入框中输入(即配置为仅允许本机使用 T3/T3S 协议通信,禁用除本机以外其他主机使用 T3/T3S 协议通信):

127.0.0.1 * * allow t3 t3s0.0.0.0/0 * * deny t3 t3s
输入后保存提交即可。

配置 WebLogic 禁用 IIOP 协议的具体步骤:

登入 WebLogic 控制台,在对应域设置中选择 “环境”-“服务器”,并选中要设置的服务器。然后在对应服务器设置中选择 “协议”-“IIOP” 选项卡,并取消 “启用IIOP” 前面的勾选:

WebLogic 多个高危漏洞

保存后,重启服务器使设置生效。

0x04产品支持

  • 雷池已发布虚拟补丁,更新虚拟补丁即可防御漏洞:

    • CVE-2020-14882

    • CVE-2020-14883
  • 洞鉴已更新检测插件,升级引擎即可快速无害检测资产中是否存在以下漏洞:

    • CVE-2020-14882

    • CVE-2020-14883

    • CVE-2020-14841

    • CVE-2020-14859

    • CVE-2020-14820

  • 雷池虚拟补丁或洞鉴检测引擎,可咨询长亭科技技术支持人员获取。

0x05参考资料

https://www.oracle.com/security-alerts/cpuoct2020.html

原文来自:长亭安全课堂

欢迎收藏并分享朋友圈,让五邑人网络更安全

WebLogic 多个高危漏洞

欢迎扫描关注我们,及时了解最新安全动态、学习最潮流的安全姿势!


推荐文章

1

新永恒之蓝?微软SMBv3高危漏洞(CVE-2020-0796)分析复现

2

重大漏洞预警:ubuntu最新版本存在本地提权漏洞(已有EXP) 


发布了重要补丁更新 CPU(Critical Patch Update),修复了多个 WebLogic 高危漏洞:
https://www.oracle.com/security-alerts/cpuoct2020.html


此次安全更新中修复了由长亭科技安全研究员 Voidfyoo 提交的两个高危漏洞 CVE-2020-14882 和 CVE-2020-14883。



本文始发于微信公众号(邑安全):WebLogic 多个高危漏洞

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2020年10月21日17:55:39
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   WebLogic 多个高危漏洞http://cn-sec.com/archives/164620.html

发表评论

匿名网友 填写信息