WebLogic |多個安全漏洞通告
發布時間 2020-04-160x00 漏洞概述
產品 |
CVE ID |
類 型 |
漏洞等級 |
遠程利用 |
影響范圍 |
WebLogic |
CVE-2020-2801 |
代碼執行 |
嚴重 |
是 |
Oracle WebLogic Server : 10.3.6.0.0, 12.1.3.0.0, 12.2.1.3.0, 12.2.1.4.0 |
WebLogic |
CVE-2020-2883 |
代碼執行 |
嚴重 |
是 |
|
WebLogic |
CVE-2020-2884 |
代碼執行 |
嚴重 |
是 |
|
WebLogic |
CVE-2020-2915 |
代碼執行 |
嚴重 |
是 |
Oracle Coherence : 3.7.1.0, 12.1.3.0.0, 12.2.1.3.0, 12.2.1.4.0 |
0x01 漏洞詳情
Oracle Fusion Middleware(Oracle融合中間件)是美國甲骨文(Oracle)公司的一套面向企業和云環境的業務創新平臺。該平臺提供了中間件、軟件集合等功能。
2020年4月15日,Oracle官方發布4月補丁更新公告,披露了多個高危漏洞。其中包括三個針對Weblogic的嚴重漏洞(CVE-2020-2801、CVE-2020-2883、CVE-2020-2884)和一個Oracle Coherence遠程代碼執行漏洞(CVE-2020-2915),CVSS評分均為9.8。
上述四個漏洞都與T3協議反序列化有關。由于Weblogic 默認開啟 T3協議,攻擊者將生成的payload封裝在T3協議中,在反序列化過程中對WebLogic組件進行遠程代碼攻擊,獲取系統權限。
0x02 處置建議
廠商已發布升級補丁,下載鏈接:
https://www.oracle.com/security-alerts/cpuapr2020.html
臨時措施:如果不依賴T3協議進行JVM通信,可禁用T3協議,具體如下:
-
進入Weblogic控制臺,在base_domain的配置頁面中,進入“安全”選項卡頁面,點擊“篩選器”,進入連接篩選器配置;
-
在連接篩選器中輸入:weblogic.security.net.ConnectionFilterImpl,在連接篩選器規則框中輸入 7001 deny t3 t3s保存生效;
-
保存后若規則未生效,建議重新啟動Weblogic服務。
0x03 參考鏈接
https://www.oracle.com/security-alerts/cpuapr2020.html
0x04 時間線
2020-04-15 Oracle官方發布漏洞
2020-04-15 CVE發布該漏洞
