Oracle WebLogic Server 远程代码执行漏洞(CVE-2023-22072)通告

admin 2023年10月20日15:16:07评论98 views字数 984阅读3分16秒阅读模式

Oracle WebLogic Server 远程代码执行漏洞(CVE-2023-22072)通告


Oracle WebLogic Server 远程代码执行漏洞(CVE-2023-22072)通告

Oracle WebLogic Server 存在远程代码执行漏洞,未经身份验证的攻击者可以通过T3/IIOP协议发送恶意请求,获取服务器的控制权。该漏洞由默安科技逐日实验室独立挖掘,不受JDK版本与网络回连限制,CVSS3.1评分9.8,属于严重级别漏洞,请尽快修补。

影响版本

默认配置下影响CPU Oct 2023补丁之前的以下版本:
  • • Oracle WebLogic Server 14.1.1.0
  • • Oracle WebLogic Server 12.2.1.4
  • • Oracle WebLogic Server 12.2.1.3
  • • Oracle WebLogic Server 12.1.3

时间线

该漏洞由默安科技逐日实验室独立挖掘:
  • • 202303:报送Oracle安全团队
  • • 202304:Oracle分配Issue
  • • 202304:同步报送国内监管机构
  • • 202310:Oracle发布CVE与致谢
  • • 202310:同步发布安全通告


Oracle WebLogic Server 远程代码执行漏洞(CVE-2023-22072)通告

产品支持

默安科技巡哨·智能资产风险监控系统、幻阵·高级威胁狩猎与溯源系统、刃甲·网络攻击干扰压制系统均已更新相应漏洞规则。

Oracle WebLogic Server 远程代码执行漏洞(CVE-2023-22072)通告

巡哨·智能资产风险监控系统检测截图


Oracle WebLogic Server 远程代码执行漏洞(CVE-2023-22072)通告

幻阵·高级威胁狩猎与溯源系统检测截图


Oracle WebLogic Server 远程代码执行漏洞(CVE-2023-22072)通告

刃甲·网络攻击干扰压制系统检测截图

缓解方案

  • • 安装Oracle Critical Patch Update October 2023补丁。
  • • 仅允许必要的IP通过T3/IIOP协议访问,可参考如下官方文档限制T3/IIOP连接或关闭IIOP服务。
https://docs.oracle.com/middleware/12213/wls/WLACH/taskhelp/security/ConfigureConnectionFiltering.html
https://docs.oracle.com/middleware/12213/wls/SCPRG/con_filtr.htm
https://docs.oracle.com/middleware/12213/wls/WLACH/taskhelp/channels/EnableAndConfigureIIOP.html


Oracle WebLogic Server 远程代码执行漏洞(CVE-2023-22072)通告

原文始发于微信公众号(默安科技):Oracle WebLogic Server 远程代码执行漏洞(CVE-2023-22072)通告

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年10月20日15:16:07
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Oracle WebLogic Server 远程代码执行漏洞(CVE-2023-22072)通告https://cn-sec.com/archives/2124423.html

发表评论

匿名网友 填写信息