WebLogic T3/IIOP 反序列化漏洞(CVE-2024-21216)风险通告

admin 2024年10月16日18:07:02评论60 views字数 1029阅读3分25秒阅读模式

WebLogic T3/IIOP 反序列化漏洞(CVE-2024-21216)风险通告

-赛博昆仑漏洞安全通告-

  WebLogic T3/IIOP 反序列化漏洞(CVE-2024-21216)风险通告

漏洞描述

WebLogic是美国Oracle公司出品的一个application server,确切的说是一个基于JAVAEE架构的中间件,WebLogic是用于开发、集成、部署和管理大型分布式Web应用、网络应用和数据库应用的Java应用服务器。将Java的动态功能和Java Enterprise标准的安全性引入大型网络应用的开发、集成、部署和管理之中。

近日,赛博昆仑CERT监测到WebLogic  T3/IIOP 反序列化漏洞(CVE-2024-21216)。未经身份验证的攻击者可以利用该漏洞在远程的WebLogic服务器上执行任意代码,从而获取到远程服务器的权限。该漏洞并不需要出网,不受JDK版本限制。

漏洞名称 WebLogic T3/IIOP 远程代码执行漏洞
漏洞公开编号 CVE-2024-21216
昆仑漏洞库编号 CYKL-2024-018902
漏洞类型 反序列化 公开时间 2024-10-16
漏洞等级 高危 评分 9.8
漏洞所需权限 无权限要求 漏洞利用难度
PoC状态 未知 EXP状态 未知
漏洞细节 未知 在野利用 未知
影响版本

WebLogic Server 12.2.1.4.0

WebLogic Server 14.1.1.0.0

利用条件

无需任何利用条件

漏洞复现

目前赛博昆仑CERT已确认漏洞原理,复现截图如下:

复现版本为 36805124;WLS PATCH SET UPDATE 12.2.1.4.240704

WebLogic T3/IIOP 反序列化漏洞(CVE-2024-21216)风险通告

WebLogic T3/IIOP 反序列化漏洞(CVE-2024-21216)风险通告

防护措施

目前,官方已发布修复建议,建议受影响的用户尽快安装最新补丁。

下载地址:https://support.oracle.com/

技术咨询

赛博昆仑支持对用户提供轻量级的检测规则或热补方式,可提供定制化服务适配多种产品及规则,帮助用户进行漏洞检测和修复。

赛博昆仑CERT已开启年订阅服务,付费客户(可申请试用)将获取更多技术详情,并支持适配客户的需求。

联系邮箱:[email protected]
公众号:赛博昆仑CERT
参考链接

https://www.oracle.com/security-alerts/cpuoct2024.html

时间线

20241016日,官方发布通告

20241016日,赛博昆仑CERT公众号发布漏洞风险通告

WebLogic T3/IIOP 反序列化漏洞(CVE-2024-21216)风险通告

原文始发于微信公众号(赛博昆仑CERT):【复现】 WebLogic T3/IIOP 反序列化漏洞(CVE-2024-21216)风险通告

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年10月16日18:07:02
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   WebLogic T3/IIOP 反序列化漏洞(CVE-2024-21216)风险通告https://cn-sec.com/archives/3275665.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息