【漏洞通告】Oracle WebLogic Server JNDI注入漏洞(CVE-2024-20931)

發布時間 2024-02-19


一、漏洞概述

漏洞名稱

   Oracle WebLogic Server JNDI注入漏洞

CVE   ID

CVE-2024-20931

漏洞類型

代碼執行

發現時間

2024-01-17

漏洞評分

7.5

漏洞等級

高危

攻擊向量

網絡

所需權限

利用難度

用戶交互

PoC/EXP

已公開

在野利用

未知

 

WebLogic是Oracle公司研發的用于開發、集成、部署和管理大型分布式Web應用、網絡應用和數據庫應用的Java應用服務器,在全球范圍內被廣泛使用。

近日,啟明星辰VSRC監測到Oracle WebLogic Server JNDI注入漏洞(CVE-2024-20931)的漏洞細節及PoC在互聯網上公開,該漏洞已在Oracle 1月發布的補丁中修復。

該漏洞為CVE-2023-21839的補丁繞過,未經身份驗證的威脅者可通過 T3、IIOP 進行網絡訪問來破壞 Oracle WebLogic Server,成功利用該漏洞可能導致Oracle WebLogic Server被接管或未授權訪問。

 


二、影響范圍

受影響的支持版本包括:

Oracle WebLogic Server 12.2.1.4.0

Oracle WebLogic Server 14.1.1.0.0

 

三、安全措施

3.1 升級版本

該漏洞已在Oracle 1月發布的補丁集合中修復,受影響用戶可及時應用補丁。

參考鏈接:

https://www.oracle.com/security-alerts/cpujan2024.html

3.2 臨時措施

如非必要,可以選擇禁用T3 協議、IIOP協議。

禁用T3協議:

1)進入WebLogic控制臺,在base_domain的配置頁面中,進入“安全”選項卡頁面,點擊“篩選器”,進入連接篩選器配置。

2) 在連接篩選器中輸入:weblogic.security.net.ConnectionFilterImpl

在連接篩選器規則中輸入:

127.0.0.1 * * allow t3 t3s

0.0.0.0/0 * * deny t3 t3s  (注:t3和t3s協議的所有端口只允許本地訪問)。

3)保存后需重新啟動,規則方可生效。

image.png

 

禁用IIOP協議:

在WebLogic控制臺中,選擇【環境】>>【服務器】>>點擊【AdminServer(管理)】>>【協議】>>【IIOP】,取消勾選“啟用IIOP”,保存并重啟WebLogic項目。

image.png

 

 

3.3 通用建議

l  定期更新系統補丁,減少系統漏洞,提升服務器的安全性。

l  加強系統和網絡的訪問控制,修改防火墻策略,關閉非必要的應用端口或服務,減少將危險服務(如SSH、RDP等)暴露到公網,減少攻擊面。

l  使用企業級安全產品,提升企業的網絡安全性能。

l  加強系統用戶和權限管理,啟用多因素認證機制和最小權限原則,用戶和軟件權限應保持在最低限度。

l  啟用強密碼策略并設置為定期修改。

3.4 參考鏈接

https://www.oracle.com/security-alerts/cpujan2024.html

https://glassyamadeus.github.io/2024/01/31/CVE_2024_20931/

https://nvd.nist.gov/vuln/detail/CVE-2024-20931

  

四、版本信息

版本

日期

備注

V1.0

2024-02-19

首次發布

 

 

五、附錄

5.1 公司簡介

啟明星辰成立于1996年,是由留美博士嚴望佳女士創建的、擁有完全自主知識產權的信息安全高科技企業。是國內最具實力的信息安全產品、安全服務解決方案的領航企業之一。

公司總部位于北京市中關村軟件園啟明星辰大廈,公司員工6000余人,研發團隊1200余人, 技術服務團隊1300余人。在全國各省、市、自治區設立分支機構六十多個,擁有覆蓋全國的銷售體系、渠道體系和技術支持體系。公司于2010年6月23日在深圳中小板掛牌上市。(股票代碼:002439)

多年來,啟明星辰致力于提供具有國際競爭力的自主創新的安全產品和最佳實踐服務,幫助客戶全面提升其IT基礎設施的安全性和生產效能,為打造和提升國際化的民族信息安全產業領軍品牌而不懈努力。

5.2 關于我們

啟明星辰安全應急響應中心已發布1000多個漏洞通告和風險預警,我們將持續跟蹤全球最新的網絡安全事件和漏洞,為企業的信息安全保駕護航。

關注我們:

image.png