Oracle WebLogic Server 远程代码执行漏洞
(CVE-2023-22072)
Oracle WebLogic Server 是一个统一的可扩展平台,专用于开发、部署和运行 Java 应用等适用于本地环境和云环境的企业应用。WebLogic Server 提供了一种强健、成熟和可扩展的 Java Enterprise Edition (EE) 和 Jakarta EE 实施方式
漏洞类型:Oracle WebLogic Server 远程代码执行漏洞
简述:2023年10月18日,Orcale 发布2023年10月安全公告,修复了多个产品安全漏洞,其中包含一个 Oracle WebLogic Server 远程代码执行漏洞(CVE-2023-22072),漏洞危害等级:严重。
Oracle WebLogic Server 中存在远程代码执行漏洞。未经身份验证的攻击者通过 T3、IIOP 进行网络访问来破坏 Oracle WebLogic Server,成功利用此漏洞可能会导致 Oracle WebLogic Server 被接管。
WebLogic Server=12.2.1.3.0
1. 官方已经发布修复补丁,请参考以下链接予以修复:https://www.oracle.com/security-alerts/cpuoct2023.html;补丁下载链接:https://support.oracle.com/epmos/faces/MyAccount。
如果您不依赖T3协议进行JVM通信,可通过暂时阻断T3协议缓解此漏洞带来的影响。
1. 进入Weblogic控制台,在base_domain配置页面中,进入“安全”选项卡页面,点击“筛选器”,配置筛选器。
2. 在连接筛选器中输入:weblogic.security.net.ConnectionFilterImpl,在连接筛选器规则框中输入:* * 7001 deny t3 t3s。
登陆Weblogic控制台,找到启用IIOP选项,取消勾选,重启生效
https://support.oracle.com/epmos/faces/MyAccount
https://cn-sec.com/archives/2125908.html
原文始发于微信公众号(锋刃科技):Oracle WebLogic Server 远程代码执行漏洞(CVE-2023-22072)
评论