【漏洞通告】Oracle WebLogic Server 4月多個安全漏洞
發布時間 2024-04-17
一、漏洞概述
2024年4月17日,啟明星辰VSRC監測到Oracle發布了4月安全更新,本次更新共包含441個新安全補丁,涉及Oracle 和第三方組件中的漏洞。
此次更新中共包含51個針對 Oracle 融合中間件的新安全補丁,其中 35個漏洞無需身份驗證即可被遠程利用。
其中影響Oracle WebLogic Server和Oracle MySQL相關產品的部分漏洞如下:
CVE | 產品 | 涉及組件 | 協議 | 是否遠程利用 | CVSS評分 | 影響范圍 |
CVE-2024-21006 | Oracle WebLogic Server | Core | T3、IIOP | 是 | 7.5 | 12.2.1.4.0、 14.1.1.0.0 |
CVE-2024-21007 | Oracle WebLogic Server | Core | T3、IIOP | 是 | 7.5 | 12.2.1.4.0、14.1.1.0.0 |
CVE-2024-23635 | Oracle WebLogic Server | 集中式第三方Jars (AntiSamy) | HTTP | 是 | 6.1 | 12.2.1.4.0、14.1.1.0.0 |
CVE-2024-26308 | Oracle WebLogic Server | 集中式第三方Jars (Apache Commons Compress) | 無 | 否 | 5.5 | 14.1.1.0.0 |
CVE-2024-21090 | MySQL Connectors | Connector/Python | X Protocol | 是 | 7.5 | <=8.3.0 |
CVE-2024-21015 | MySQL Server | Server: DML | MySQL Protocol | 否 | 5.5 | <=8.0.34、 <=8.3.0 |
CVE-2024-0853 | MySQL Cluster | Cluster: General (curl) | 多個 | 是 | 5.3 | <=8.0.36、 <=8.3.0 |
CVE-2024-21006/ CVE-2024-21007:Oracle WebLogic Server信息泄露漏洞(高危)
Oracle WebLogic Server 產品(組件:Core)中存在漏洞,未經身份驗證的威脅者可通過 T3、IIOP 進行網絡訪問來破壞 Oracle WebLogic Server,成功利用可能導致對關鍵數據的未授權的訪問或對所有Oracle WebLogic Server可訪問數據的完全訪問,造成敏感信息泄露。
CVE-2024-21090:MySQL Connectors拒絕服務漏洞(高危)
Oracle MySQL 的 MySQL Connectors 產品(組件:Connector/Python)中存在漏洞,可能導致未經身份驗證的威脅者通過多種協議進行網絡訪問來破壞 MySQL連接器。成功利用可能導致MySQL連接器掛起或頻繁重復崩潰,從而造成拒絕服務。
CVE-2024-21015:MySQL Server拒絕服務漏洞(中危)
Oracle MySQL 的 MySQL Server 產品(組件:Server: DML)中存在漏洞,擁有高權限的威脅者可通過多種協議進行網絡訪問來破壞 MySQL 服務器。成功利用可能導致MySQL 服務器掛起或頻繁重復崩潰,以及對某些MySQL Server可訪問數據的未經授權更新、插入或刪除訪問。
二、影響范圍
受影響的部分產品及版本(受支持)包括:
CVE | 受影響產品 | 影響范圍 |
CVE-2024-21006 | Oracle WebLogic Server | 12.2.1.4.0、 14.1.1.0.0 |
CVE-2024-21007 | ||
CVE-2024-23635 | ||
CVE-2024-26308 | Oracle WebLogic Server | 14.1.1.0.0 |
CVE-2024-21090 | MySQL Connectors | <=8.3.0 |
CVE-2024-21015 | MySQL Server | <=8.0.34、 <=8.3.0 |
CVE-2024-0853 | MySQL Cluster | <=8.0.36、 <=8.3.0 |
三、安全措施
3.1 升級版本
目前Oracle已經發布了相關漏洞的補丁集合,受影響用戶可及時更新。
參考鏈接:
https://www.oracle.com/security-alerts/cpuapr2024.html
3.2 臨時措施
如非必要,可以選擇禁用T3 協議、IIOP協議。
禁用T3協議
1)進入WebLogic控制臺,在base_domain的配置頁面中,進入“安全”選項卡頁面,點擊“篩選器”,進入連接篩選器配置。
2) 在連接篩選器中輸入:weblogic.security.net.ConnectionFilterImpl
在連接篩選器規則中輸入:
127.0.0.1 * * allow t3 t3s
0.0.0.0/0 * *deny t3 t3s (注:t3和t3s協議的所有端口只允許本地訪問)。
3)保存后需重新啟動,規則方可生效。
禁用IIOP協議
在WebLogic控制臺中,選擇【環境】>>【服務器】>>點擊【AdminServer(管理)】>>【協議】>>【IIOP】,取消勾選“啟用IIOP”,保存并重啟WebLogic項目。
3.3 通用建議
l 定期更新系統補丁,減少系統漏洞,提升服務器的安全性。
l 加強系統和網絡的訪問控制,修改防火墻策略,關閉非必要的應用端口或服務,減少將危險服務(如SSH、RDP等)暴露到公網,減少攻擊面。
l 使用企業級安全產品,提升企業的網絡安全性能。
l 加強系統用戶和權限管理,啟用多因素認證機制和最小權限原則,用戶和軟件權限應保持在最低限度。
l 啟用強密碼策略并設置為定期修改。
3.4 參考鏈接
https://www.oracle.com/security-alerts/cpuapr2024.html
https://nvd.nist.gov/vuln/detail/CVE-2024-21006
四、版本信息
版本 | 日期 | 備注 |
V1.0 | 2024-04-17 | 首次發布 |
五、附錄
5.1 公司簡介
啟明星辰成立于1996年,是由留美博士嚴望佳女士創建的、擁有完全自主知識產權的信息安全高科技企業。是國內最具實力的信息安全產品、安全服務解決方案的領航企業之一。
公司總部位于北京市中關村軟件園啟明星辰大廈,公司員工6000余人,研發團隊1200余人, 技術服務團隊1300余人。在全國各省、市、自治區設立分支機構六十多個,擁有覆蓋全國的銷售體系、渠道體系和技術支持體系。公司于2010年6月23日在深圳中小板掛牌上市。(股票代碼:002439)
多年來,啟明星辰致力于提供具有國際競爭力的自主創新的安全產品和最佳實踐服務,幫助客戶全面提升其IT基礎設施的安全性和生產效能,為打造和提升國際化的民族信息安全產業領軍品牌而不懈努力。
5.2 關于我們
啟明星辰安全應急響應中心已發布1000多個漏洞通告和風險預警,我們將持續跟蹤全球最新的網絡安全事件和漏洞,為企業的信息安全保駕護航。
關注我們: