【复现】WebLogic 远程代码执行漏洞(CVE-2023-22089)风险通告

admin 2023年10月19日17:14:45评论171 views字数 1018阅读3分23秒阅读模式

【复现】WebLogic 远程代码执行漏洞(CVE-2023-22089)风险通告


-赛博昆仑漏洞安全通告-

WebLogic 远程代码执行漏洞(CVE-2023-22089)风险通告
【复现】WebLogic 远程代码执行漏洞(CVE-2023-22089)风险通告


漏洞描述

WebLogic是美国Oracle公司出品的一个application server,确切的说是一个基于JAVAEE架构的中间件,WebLogic是用于开发、集成、部署和管理大型分布式Web应用、网络应用和数据库应用的Java应用服务器。将Java的动态功能和Java Enterprise标准的安全性引入大型网络应用的开发、集成、部署和管理之中。

近日,赛博昆仑CERT监测到WebLogic官方发布了补丁通告。未经身份验证的攻击者可以利用该漏洞在远程服务器上执行任意代码,从而获取到远程服务器的权限。该漏洞不受JDK版本限制并且不需要出网。

漏洞名称

WebLogic 远程代码执行漏洞

漏洞公开编号

CVE-2023-22089

昆仑漏洞库编号

CYKL-2023-017511

漏洞类型

代码执行

公开时间

2023-10-18

漏洞等级

高危

评分

9.8

漏洞所需权限

无权限要求

漏洞利用难度

PoC状态

未知

EXP状态

未知

漏洞细节

未知

在野利用

未知

影响版本
WebLogic Server 12.2.1.4.0
WebLogic Server 14.1.1.0.0
利用条件

使用该应用的默认配置,开启 T3/IIOP 协议。

漏洞复现
目前赛博昆仑CERT已确认漏洞原理,复现截图如下:

复现版本为 WebLogic 12.2.1.4.0

使用弹出计算器作为证明。

【复现】WebLogic 远程代码执行漏洞(CVE-2023-22089)风险通告

防护措施
  • 修复措施

目前,官方已发布修复建议,建议受影响的用户尽快升级至安全版本。

下载地址:https://support.oracle.com/epmos/faces/MyAccount

技术咨询

赛博昆仑支持对用户提供轻量级的检测规则或热补方式,可提供定制化服务适配多种产品及规则,帮助用户进行漏洞检测和修复。

赛博昆仑CERT已开启年订阅服务,付费客户(可申请试用)将获取更多技术详情,并支持适配客户的需求。

联系邮箱:[email protected]
公众号:赛博昆仑CERT
参考链接

https://www.oracle.com/security-alerts/cpuoct2023.html

时间线

2023年10月18日,WebLogic 官方发布通告

2023年10月19日,赛博昆仑CERT公众号发布漏洞风险通告



    【复现】WebLogic 远程代码执行漏洞(CVE-2023-22089)风险通告


原文始发于微信公众号(赛博昆仑CERT):【复现】WebLogic 远程代码执行漏洞(CVE-2023-22089)风险通告

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年10月19日17:14:45
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【复现】WebLogic 远程代码执行漏洞(CVE-2023-22089)风险通告http://cn-sec.com/archives/2127548.html

发表评论

匿名网友 填写信息