概述
概述
我中心技术支撑单位“深圳网安检测”监测到 Oracle WebLogic 服务器中间件存在远程代码执行漏洞(CVE-2023-21931),该漏洞允许未经身份验证的攻击者通过特定协议的网络访问并破坏 WebLogic 服务器,成功利用漏洞最终可实现远程代码执行,从而获取目标系统管理权限接管服务器。Oracle WebLogic 服务器中间件被广泛用于开发、集成、部署和管理大型分布式 Web 应用、网络应用和数据库应用,应用范围遍布国内各个重点行业,因此也成为黑客团伙常攻击的目标服务器之一。目前该漏洞已出现利用方法,利用难度低,攻击价值高,请各行业重点单位、企业集团高度重视,尽快对自身部署的服务器中间件进行自查,根据以下解决方案修复漏洞,同时加强防护,以防遭受黑客攻击。
WebLogic 是美国 Oracle(甲骨文)公司出品的一个应用服务器,确切的说是一个基于JAVAEE架构的中间件,WebLogic 是用于开发、集成、部署和管理大型分布式 Web 应用、网络应用和数据库应用的Java应用服务器。将Java的动态功能和 Java Enterprise 标准的安全性引入大型网络应用的开发、集成、部署和管理之中。
漏洞详情
漏洞详情
漏洞名称:WebLogic 远程代码执行漏洞
漏洞编号:CVE-2023-21931
危害等级:高
影响范围
影响范围
受影响版本
· Weblogic version 12.2.1.3.0
· Weblogic version 12.2.1.4.0
· Weblogic version 14.1.1.0.0
解决方案
解决方案
缓解措施
weblogic.security.net.ConnectionFilterImpl
* * 7001 deny t3 t3s
参考链接:
[1]https://www.oracle.com/security-alerts/cpujan2023.html
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论