WebLogic Blind XXE漏洞通告(CVE-2020-14820)

admin 2020年10月22日14:35:37评论248 views字数 836阅读2分47秒阅读模式
漏洞概述

Oracle官方发布了10月份的安全补丁, 补丁中包含启明星辰ADLab发现并第一时间提交给官方的漏洞,漏洞编号为CVE-2020-14820。通过该漏洞,攻击者可以在未授权的情况下将payload封装在T3或IIOP协议中,通过对协议中的payload进行反序列化,从而实现对存在漏洞的WebLogic组件进行远程Blind XXE攻击。

漏洞时间轴
  • 2020年5月11日,ADLab将漏洞详情提交给Oracle官方;

  • 2020年5月12日,Oracle官方确认漏洞存在并开始着手修复;

  • 2020年10月21日,Oracle官方发布安全补丁。

受影响版本
Weblogic 10.3.6.0.0
Weblogic 12.1.3.0.0
Weblogic 12.2.1.3.0
Weblogic 12.2.1.4.0
Weblogic 14.1.1.0.0
WebLogic Blind XXE漏洞通告(CVE-2020-14820)
漏洞利用

测试环境:WebLogicServer 10.3.6.0.0

漏洞利用效果:

WebLogic Blind XXE漏洞通告(CVE-2020-14820)
规避方案

1、升级补丁

https://www.oracle.com/security-alerts/cpuoct2020.html

2、控制T3协议的访问

具体操作:

( 1 ) 进入WebLogic控制台,在base_domain的配置页面中,进入“安全”选项卡页面,点击“筛选器”,进入连接筛选器配置。

( 2 在连接筛选器中输入:

weblogic.security.net.ConnectionFilterImpl,在连接筛选器规则中输入:127.0.0.1 * * allow t3t3s,0.0.0.0/0 * *deny t3 t3s(t3和t3s协议的所有端口只允许本地访问)。

( 3 保存后需重新启动,规则方可生效。

WebLogic Blind XXE漏洞通告(CVE-2020-14820)

3、禁止启用IIOP协议

登陆WebLogic控制台,base_domain >服务器概要 >AdminServer

WebLogic Blind XXE漏洞通告(CVE-2020-14820)



原文来源:ADLab

WebLogic Blind XXE漏洞通告(CVE-2020-14820)

本文始发于微信公众号(网络安全应急技术国家工程实验室):WebLogic Blind XXE漏洞通告(CVE-2020-14820)

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2020年10月22日14:35:37
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   WebLogic Blind XXE漏洞通告(CVE-2020-14820)http://cn-sec.com/archives/165579.html

发表评论

匿名网友 填写信息