01 漏洞概况
复现过程:
此次受影响版本如下:
WebLogic |
|
12.2.1.3.0 12.2.1.4.0 14.1.1.0.0 |
|
02 漏洞评估
利用条件:无权限要求
交互要求:0-click
漏洞危害:命令高危、远程代码执行
影响范围:WebLogic
03 修复方案
Oracle官方已发布修复方案,建议及时更新。
https://www.oracle.com/security-alerts/cpuapr2023.html
若非必须开启,请禁用T3协议,或者对协议端口进行严格的权限控制。
04 时间线
2022.08 漏洞挖掘与分析
2022.08 微步威胁感知平台TDP已支持检测该漏洞
2023.01 上报厂商
2023.04 厂商发布补丁
2023.04 微步发布报告
04 时间线
2022.08 漏洞挖掘与分析
2022.08 微步威胁感知平台TDP已支持检测该漏洞
2023.01 上报厂商
2023.04 厂商发布补丁
2023.04 微步发布报告
04 时间线
2022.08 漏洞挖掘与分析
2022.08 微步威胁感知平台TDP已支持检测该漏洞
2023.01 上报厂商
2023.04 厂商发布补丁
2023.04 微步发布报告
第一时间为您推送最新威胁情报
原文始发于微信公众号(微步在线研究响应中心):0day通告!WebLogic JNDI 注入远程代码执行漏洞
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论