【防护方案】Weblogic Console HTTP协议远程代码执行漏洞(CVE-2020-14882)

admin 2020年10月28日18:09:50评论150 views字数 2144阅读7分8秒阅读模式
【防护方案】Weblogic Console HTTP协议远程代码执行漏洞(CVE-2020-14882)


1

漏洞概述

在Oracle官方发布的2020年10月关键补丁更新公告CPU(Critical Patch Update)中,包含一个存在于Weblogic Console中的高危远程代码执行漏洞CVE-2020-14882。该漏洞能够在无需身份验证的情况下被触发,影响面较大。


未经身份验证的远程攻击者可能通过构造特殊的 HTTP GET请求,利用该漏洞在受影响的 WebLogic Server 上执行任意代码。


官方给出的CVSS 评分为9.8


Oracle官方CPU链接:

https://www.oracle.com/security-alerts/cpuoct2020.html


2

影响范围

  • Oracle Weblogic Server 10.3.6.0.0

  • Oracle Weblogic Server 12.1.3.0.0

  • Oracle Weblogic Server 12.2.1.3.0

  • Oracle Weblogic Server 12.2.1.4.0

  • Oracle Weblogic Server 14.1.1.0.0


3

防护方案

01

官方修复方案

此次 Oracle 官方的 CPU已发布了针对该漏洞的补丁,请受影响用户及时下载补丁程序并安装更新。


注:Oracle官方补丁需要用户持有正版软件的许可账号,使用该账号登陆https://support.oracle.com后,可以下载最新补丁。


02

绿盟科技检测防护建议

绿盟科技检测类产品与服务

内网资产可以使用绿盟科技的入侵检测系统(IDS) 、统一威胁探针(UTS)进行检测。

入侵检测系统(IDS)

http://update.nsfocus.com/update/listIds

统一威胁探针(UTS)

http://update.nsfocus.com/update/bsaUtsIndex


检测产品升级包/规则版本号

【防护方案】Weblogic Console HTTP协议远程代码执行漏洞(CVE-2020-14882)

IDS 升级包下载链接:

5.6.10.23802

http://update.nsfocus.com/update/downloads/id/109611

5.6.9.23802

http://update.nsfocus.com/update/downloads/id/109610

UTS升级包下载链接:

http://update.nsfocus.com/update/downloads/id/109641


绿盟科技防护类产品

使用绿盟科技防护类产品,入侵防护系统(IPS)、Web应用防护系统(WAF)、下一代防火墙系统(NF)来进行防护。

入侵防护系统(IPS)

http://update.nsfocus.com/update/listIps

 Web应用防护系统(WAF)

http://update.nsfocus.com/update/wafIndex

下一代防火墙系统(NF)

http://update.nsfocus.com/update/listNf


 防护产品升级包/规则版本号

【防护方案】Weblogic Console HTTP协议远程代码执行漏洞(CVE-2020-14882)

IPS 升级包下载链接:

5.6.10.23802

http://update.nsfocus.com/update/downloads/id/109611

5.6.9.23802

http://update.nsfocus.com/update/downloads/id/109610

WAF 升级包下载链接:

6.0.7.1.46624

http://update.nsfocus.com/update/downloads/id/109607

6.0.7.0.46624

http://update.nsfocus.com/update/downloads/id/109608

NF 升级包下载链接:

6.0.2.832

http://update.nsfocus.com/update/downloads/id/109629

6.0.1.832

http://update.nsfocus.com/update/downloads/id/109628


 安全平台

【防护方案】Weblogic Console HTTP协议远程代码执行漏洞(CVE-2020-14882)


【防护方案】Weblogic Console HTTP协议远程代码执行漏洞(CVE-2020-14882)

点“阅读原文”查看更多详细内容

    ·    声明    ·    


本安全公告仅用来描述可能存在的安全问题,绿盟科技不为此安全公告提供任何保证或承诺。


由于传播、利用此安全公告所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,绿盟科技以及安全公告作者不为此承担任何责任。


绿盟科技拥有对此安全公告的修改和解释权。


如欲转载或传播此安全公告,必须保证此安全公告的完整性,包括版权声明等全部内容。未经绿盟科技允许,不得任意修改或者增减此安全公告内容,不得以任何方式将其用于商业目的。


  关于绿盟科技  

绿盟科技集团股份有限公司(以下简称绿盟科技),成立于2000年4月,总部位于北京。公司于2014年1月29日在深圳证券交易所创业板上市,证券代码:300369。


绿盟科技在国内设有40多个分支机构,为政府、金融、运营商、能源、交通、教育、医疗以及企业等行业用户,提供全线网络安全产品、全方位安全解决方案和体系化安全运营服务。


公司在美国硅谷、日本东京、英国伦敦、巴西、新加坡设立海外子公司,深入开展全球业务,打造全球网络安全行业的中国品牌。 


【防护方案】Weblogic Console HTTP协议远程代码执行漏洞(CVE-2020-14882)

【防护方案】Weblogic Console HTTP协议远程代码执行漏洞(CVE-2020-14882)

【防护方案】Weblogic Console HTTP协议远程代码执行漏洞(CVE-2020-14882)

【防护方案】Weblogic Console HTTP协议远程代码执行漏洞(CVE-2020-14882)

【防护方案】Weblogic Console HTTP协议远程代码执行漏洞(CVE-2020-14882)

【防护方案】Weblogic Console HTTP协议远程代码执行漏洞(CVE-2020-14882)

本文始发于微信公众号(绿盟科技):【防护方案】Weblogic Console HTTP协议远程代码执行漏洞(CVE-2020-14882)

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2020年10月28日18:09:50
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【防护方案】Weblogic Console HTTP协议远程代码执行漏洞(CVE-2020-14882)http://cn-sec.com/archives/172707.html

发表评论

匿名网友 填写信息