01 漏洞概况
复现过程:
此次受影响版本如下:
WebLogic |
|
12.2.1.3.0 12.2.1.4.0 14.1.1.0.0 |
|
02 漏洞评估
利用条件:无权限要求
交互要求:0-click
漏洞危害:命令高危、远程代码执行
影响范围:WebLogic
03 修复方案
Oracle官方已发布修复方案,建议及时更新。
https://www.oracle.com/security-alerts/cpuapr2023.html
若非必须开启,请禁用T3协议,或者对协议端口进行严格的权限控制。
04 时间线
2022.08 漏洞挖掘与分析
2022.08 微步威胁感知平台TDP已支持检测该漏洞
2023.01 上报厂商
2023.04 厂商发布补丁
2023.04 微步发布报告
04 时间线
2022.08 漏洞挖掘与分析
2022.08 微步威胁感知平台TDP已支持检测该漏洞
2023.01 上报厂商
2023.04 厂商发布补丁
2023.04 微步发布报告
04 时间线
2022.08 漏洞挖掘与分析
2022.08 微步威胁感知平台TDP已支持检测该漏洞
2023.01 上报厂商
2023.04 厂商发布补丁
2023.04 微步发布报告
第一时间为您推送最新威胁情报
原文始发于微信公众号(微步在线研究响应中心):0day通告!WebLogic JNDI 注入远程代码执行漏洞
- 左青龙
- 微信扫一扫
- 右白虎
- 微信扫一扫
评论