【漏洞预警】Oracle WebLogic Server 远程代码执行漏洞CVE-2023-22072

admin 2023年10月18日22:19:42评论102 views字数 785阅读2分37秒阅读模式

【漏洞预警】Oracle WebLogic Server 远程代码执行漏洞CVE-2023-22072

漏洞详情:

Oracle WebLogic Server 中存在远程代码执行漏洞。未经身份验证的攻击者通过 T3、IIOP 进行网络访问来破坏 Oracle WebLogic Server,成功利用此漏洞可能会导致 Oracle WebLogic Server 被接管。

漏洞危害等级:严重

影响产品:
Weblogic Server

影响版本:
Oracle WebLogic Server 12.2.1.3.0

其他修复方法:

目前官方已发布补丁,请参考以下链接进行修复:
https://www.oracle.com/security-alerts/cpuoct2023.html
Oracle WebLogic Server升级方式
参考补丁文件,使用opatch apply 安装补丁
C:OracleMiddlewareOracle_HomeOPatch>opatch apply 本机补丁地址
目前,官方已发布修复,建议受影响的用户尽快升级至安全版本。

下载地址:https://support.oracle.com/epmos/faces/MyAccount


临时防护方案:

1. 若非必须开启,可临时禁用T3和IIOP协议

一、禁用T3协议

如果您不依赖T3协议进行JVM通信,可通过暂时阻断T3协议缓解此漏洞带来的影响。

1.进入Weblogic控制台,在base_domain配置页面中,进入“安全”选项卡页面,点击“筛选器”,配置筛选器。

2.在连接筛选器中输入:weblogic.security.net.ConnectionFilterImpl,在连接筛选器规则框中输入:* * 7001 deny t3 t3s。

二、禁止启用IIOP

登陆Weblogic控制台,找到启用IIOP选项,取消勾选,重启生效。

原文始发于微信公众号(飓风网络安全):【漏洞预警】Oracle WebLogic Server 远程代码执行漏洞CVE-2023-22072

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年10月18日22:19:42
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【漏洞预警】Oracle WebLogic Server 远程代码执行漏洞CVE-2023-22072http://cn-sec.com/archives/2125908.html

发表评论

匿名网友 填写信息