williamhill官网

今天是:
设为首页  |  加入收藏
信息化建设办公室
网站首页|部门简介|工作动态|通知公告|招标公告|网络安全|规章制度|常见问题|党建工作|资料下载
关于Microsoft HTTP.sys ... 06-05
关于Adobe发布更新修复产... 03-24
关于Python官方紧急修复... 02-28
关于TeamViewer远程代码... 09-15
关于WebLogic Server高危... 07-20
更多>> 
请输入要搜索信息的内容!

办公地点:信科楼203
办公电话:(023)58802817
办公邮箱:xxb@cqsxzy.edu.cn

 
安全公告
关于WebLogic Server高危安全漏洞的安全公告
2020-07-20 12:18   审核人:

一、情况分析

2020年7月15日,Oracle官方发布了2020年7月安全更新公告,包含了其家族WebLogic Server在内的多个产品安全漏洞公告,其中有涉及IIOP、T3协议远程代码执行的高危漏洞,对应CVE编号:CVE-2020-14645。

根据公告,漏洞存在于Oracle WebLogic Server IIOP、T3协议中,恶意攻击者可通过此反序列化漏洞在目标系统中执行任意命令,从而获取管理权限,建议部署该服务的用户尽快测试和部署漏洞修复补丁或采取缓解措施加固系统。

二、影响范围

CVE-2020-14645漏洞影响以下Oracle WebLogic Server版本:

WebLogic Server 10.3.6.0.0版本

WebLogic Server 12.1.3.0.0版本

WebLogic Server 12.2.1.3.0版本

WebLogic Server 12.2.1.4.0版本

WebLogic Server 14.1.1.0.0版本

根据分析,在Oracle WebLogic Server 10.3.6.0.0、12.1.3.0.0、12.2.1.3.0、12.2.1.4.0、14.1.1.0.0版本中,默认开启的IIOP、T3协议再次发现反序列化漏洞,恶意攻击者可通过该漏洞进行远程代码执行攻击,从而获取目标系统管理权限,此漏洞利用难度低,威胁风险较大,建议部署该服务的用户尽快测试和部署漏洞修复补丁或采取缓解措施加固系统。

三、处置建议

紧急:

目前漏洞细节和利用代码暂未公开,但可以通过补丁对比方式定位漏洞触发点并开发漏洞利用代码,建议及时测试并升级到漏洞修复的版本。

临时缓解加固措施:

使用连接筛选器临时阻止外部访问7001端口的T3/T3s协议。

连接筛选器:weblogic.security.net.ConnectionFilterImpl

规则示例:

0.0.0.0/0 * 7001 deny t3 t3s #拒绝所有访问

允许和拒绝指定IP规则示例:

192.168.1.0/24 * 7001 allow t3 t3s #允许指定IP段访问

192.168.2.0/24 * 7001 deny t3 t3s #拒绝指定IP段访问



关闭窗口
 
 
 

Copyright@2020 版权所有:williamhill官网  网络安全信息中心  渝ICP备05013922-1号