【漏洞通告】关于 Oracle WebLogic 服务器中间件远程代码执行漏洞的通告

admin 2023年4月26日08:54:21评论81 views字数 1251阅读4分10秒阅读模式

【漏洞通告】关于 Oracle WebLogic 服务器中间件远程代码执行漏洞的通告

    概述   

我中心技术支撑单位“深圳网安检测”监测到 Oracle WebLogic 服务器中间件存在远程代码执行漏洞(CVE-2023-21931),该漏洞允许未经身份验证的攻击者通过特定协议的网络访问并破坏 WebLogic 服务器,成功利用漏洞最终可实现远程代码执行,从而获取目标系统管理权限接管服务器。Oracle WebLogic 服务器中间件被广泛用于开发、集成、部署和管理大型分布式 Web 应用、网络应用和数据库应用,应用范围遍布国内各个重点行业,因此也成为黑客团伙常攻击的目标服务器之一。目前该漏洞已出现利用方法,利用难度低,攻击价值高,请各行业重点单位、企业集团高度重视,尽快对自身部署的服务器中间件进行自查,根据以下解决方案修复漏洞,同时加强防护,以防遭受黑客攻击。


WebLogic 是美国 Oracle(甲骨文)公司出品的一个应用服务器,确切的说是一个基于JAVAEE架构的中间件,WebLogic 是用于开发、集成、部署和管理大型分布式 Web 应用、网络应用和数据库应用的Java应用服务器。将Java的动态功能和 Java Enterprise 标准的安全性引入大型网络应用的开发、集成、部署和管理之中。


【漏洞通告】关于 Oracle WebLogic 服务器中间件远程代码执行漏洞的通告

   漏洞详情   

该漏洞允许未经身份验证的攻击者通过 T3、IIOP 协议网络访问并破坏易受攻击的 WebLogic 服务器,成功的漏洞利用可能导致对关键数据的未授权访问或对所有 WebLogic 服务器数据的完全访问,最终可导致任意代码执行。


漏洞名称:WebLogic 远程代码执行漏洞

漏洞编号CVE-2023-21931


危害等级: 


    影响范围   

受影响版本

· Weblogic version 12.2.1.3.0

· Weblogic version 12.2.1.4.0

· Weblogic version 14.1.1.0.0


    解决方案   


更新修复


目前, Oracle 官方已发布安全补丁修复该漏洞,请受影响的单位尽快更新:
https://www.oracle.com/security-alerts/cpujan2023.html 


缓解措施

T3、IIOP 协议是用于 WebLogic 和其他 Java 程序之间数据传输,由于该漏洞利用是通过 T3、IIOP 协议进行网络访问,而 Weblogic 控制台默认启用 T3 和 IIOP 协议,因此受影响的用户可视单位业务情况而定,暂时关闭上述网络协议以阻断针对该漏洞的攻击。

1、禁用 T3 协议,进入 Weblogic 控制台,在 base_domain 配置页面中,进入“安全”选项卡页面,点击“筛选器”,配置筛选器。在连接筛选器中输入:
weblogic.security.net.ConnectionFilterImpl
在连接筛选器规则框中输入(规则中请配置符合单位实际情况的规则)
* * 7001 deny t3 t3s

【漏洞通告】关于 Oracle WebLogic 服务器中间件远程代码执行漏洞的通告

2、禁止启用 IIOP。

【漏洞通告】关于 Oracle WebLogic 服务器中间件远程代码执行漏洞的通告

参考链接:

[1]https://www.oracle.com/security-alerts/cpujan2023.html

-END-
【漏洞通告】关于 Oracle WebLogic 服务器中间件远程代码执行漏洞的通告

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年4月26日08:54:21
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【漏洞通告】关于 Oracle WebLogic 服务器中间件远程代码执行漏洞的通告http://cn-sec.com/archives/1688619.html

发表评论

匿名网友 填写信息