Oracle WebLogic Server 远程代码执行漏洞(CVE-2023-22072)

admin 2023年10月20日00:45:53评论42 views字数 1078阅读3分35秒阅读模式


Oracle WebLogic Server 远程代码执行漏洞(CVE-2023-22072)

Oracle WebLogic Server 远程代码执行漏洞

(CVE-2023-22072)










Oracle WebLogic Server 是一个统一的可扩展平台,专用于开发、部署和运行 Java 应用等适用于本地环境和云环境的企业应用。WebLogic Server 提供了一种强健、成熟和可扩展的 Java Enterprise Edition (EE) 和 Jakarta EE 实施方式








01 漏洞描述

漏洞类型:Oracle WebLogic Server 远程代码执行漏洞

简述:2023年10月18日,Orcale 发布2023年10月安全公告,修复了多个产品安全漏洞,其中包含一个 Oracle WebLogic Server 远程代码执行漏洞(CVE-2023-22072),漏洞危害等级:严重
Oracle WebLogic Server 中存在远程代码执行漏洞。未经身份验证的攻击者通过 T3、IIOP 进行网络访问来破坏 Oracle WebLogic Server,成功利用此漏洞可能会导致 Oracle WebLogic Server 被接管。


02 漏洞影响版本

WebLogic Server=12.2.1.3.0





03 漏洞修复方案

正式修复方案:
1. 官方已经发布修复补丁,请参考以下链接予以修复:https://www.oracle.com/security-alerts/cpuoct2023.html;补丁下载链接:https://support.oracle.com/epmos/faces/MyAccount。

临时修复方案(适用于不方便安装补丁的用户):
禁用T3和IIOP协议,大多weblogic漏洞均与此两协议有关。
禁用方法:
T3协议:
如果您不依赖T3协议进行JVM通信,可通过暂时阻断T3协议缓解此漏洞带来的影响。
1. 进入Weblogic控制台,在base_domain配置页面中,进入“安全”选项卡页面,点击“筛选器”,配置筛选器。
2. 在连接筛选器中输入:weblogic.security.net.ConnectionFilterImpl,在连接筛选器规则框中输入:* * 7001 deny t3 t3s。
IIOP协议
登陆Weblogic控制台,找到启用IIOP选项,取消勾选,重启生效




04 参考链接

https://support.oracle.com/epmos/faces/MyAccount

https://cn-sec.com/archives/2125908.html

END



原文始发于微信公众号(锋刃科技):Oracle WebLogic Server 远程代码执行漏洞(CVE-2023-22072)

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年10月20日00:45:53
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Oracle WebLogic Server 远程代码执行漏洞(CVE-2023-22072)https://cn-sec.com/archives/2129376.html

发表评论

匿名网友 填写信息