WebLogic 发布 2020年10月关键补丁更新,修复多个高风险漏洞

X0_0X2020-10-21 16:46:36

美国时间2020年10月20日,Oracle发布2020年10月关键补丁更新,修复了多个评分为 9.8 的严重漏洞。其中包括蚂蚁安全非攻实验室发现的两个严重漏洞:

  • CVE-2020-14841:WebLogic IIOP JNDI 注入
  • CVE-2020-14825:绕过CVE-2020-14645

此外,更新共涉及10个高危严重漏洞,利用这些漏洞,未经授权的攻击者可以发送精心构造的恶意请求,获取服务器权限,实现远程代码执行。

漏洞描述

WebLogic是美国 Oracle 公司的主要产品之一,是商业市场上主要的 J2EE 应用服务器软件,也是世界上第一个成功商业化的J2EE应用服务器,在 Java 应用服务器中有非常广泛的部署和应用。在此次披露的多个严重漏洞中,未经授权的攻击者可以绕过WebLogic后台登录等限制,直接远程利用反序列化漏洞,从而接管WebLogic服务器,风险极大,阿里云应急响应中心提醒 Weblogic 用户尽快采取安全措施阻止漏洞攻击。

漏洞评级

  • CVE-2019-17267:严重
  • CVE-2020-14882:严重
  • CVE-2020-14841:严重
  • CVE-2020-14825:严重
  • CVE-2020-14859:严重
  • CVE-2020-14820:高危
  • CVE-2020-14883:高危
  • CVE-2020-14757:高危
  • CVE-2020-11022:高危
  • CVE-2020-9488:中危

影响版本

  • WebLogic 12.2.1.3.0
  • WebLogic 12.2.1.4.0
  • WebLogic 14.1.1.0.0
  • WebLogic 10.3.6.0.0
  • WebLogic 12.2.1.3.0

安全建议

一、禁用T3协议

如果您不依赖T3协议进行JVM通信,可通过暂时阻断T3协议缓解此漏洞带来的影响

  1. 进入Weblogic控制台,在base_domain配置页面中,进入“安全”选项卡页面,点击“筛选器”,配置筛选器。

  2. 在连接筛选器中输入:weblogic.security.net.ConnectionFilterImpl,在连接筛选器规则框中输入:* * 7001 deny t3 t3s。

二、禁止启用IIOP

登陆Weblogic控制台,找到启用IIOP选项,取消勾选,重启生效

三、临时关闭后台/console/console.portal对外访问

四、升级官方安全补丁

相关链接

https://www.oracle.com/security-alerts/cpu...

阿里云云安全中心应急漏洞模块已支持对该漏洞一键检测
阿里云云防火墙已可防御此漏洞攻击

网络安全weblogic
本作品采用《CC 协议》,转载必须注明作者和本文链接
网络安全单兵工具
2022-05-06 06:46:30
受限于Yak使用形式,用户必须学习 Yak 语言并同时具备对安全的一定理解。破解版被投毒风险高、商业版太贵、插件难写、依赖java等等问题逐渐显露。
根据行业媒体的报道,美国网络安全和基础设施安全局(CISA)日前在其漏洞目录中添加了15个漏洞列表,这些漏洞正在被黑客积极利用。有些漏洞可以追溯到2014年,有两个漏洞在过去两年出现在Windows组件中。 美国网络安全和基础设施安全局(CISA)在其咨询报告中表示:“漏洞列表中列出的漏洞是各种恶意网络参与者的常见攻击媒介,并对企业构成重大风险。”根据对网络攻击事件的观察,美国网络安全和基础设施
《中华人民共和国网络安全法》于2017年6月1日正式实施,是我国首部网络空间管辖基本法,对于建设国家网络安全体系、维护网络空间主权、发展网络强国战略、贯彻依法治国基本方针具有重大意义。 根据中国互联网络信息...
漏洞概述 Oracle官方发布了10月份的安全补丁, 补丁中包含启明星辰ADLab发现并第一时间提交给官方的漏洞,漏洞编号为CVE-2020-14820。通过该漏洞,攻击者可以在未授权的情况下将payload封装在T3或IIOP协议中,通过对协议中的payload进行反序列化,从而实现对存在漏洞的WebLogic组件进行远程Blind XXE攻击。
网络安全单兵工具
Web Hacking 101 中文版:https://wizardforcel.gitbooks.io/web-hacking-101/content/ 浅入浅出Android安全 中文版:https://wizardforcel.gitbooks.io/asani/content/ Android 渗透测试学习手册 中文
免责声明 本工具仅面向 合法授权 的企业安全建设行为与个人学习行为,如您需要测试本工具的可用性,请自行搭建靶机环境。 在使用本工具进行检测时,您应确保该行为符合当地的法律法规,并且已经取得了足够的授权。请勿对非授权目标进行扫描。 禁止对本软件实施逆向工程、反编译、试图破译源代码,植入后门传播恶意软件等行为。 如果发现上述禁止行为,我们将保留追究您法律责任的权利。 如您在使用本工具的过程中存在任何
0day漏洞为何物大家潜意识里只把那些未知且没有补丁,并能利用的安全漏洞,称为0day漏洞。所以有人说,0day的发布之日就是0day的灭亡之时。在公开市场,0day漏洞根据重要性的不同,可卖到几万到几百万美元不等。TDP新增的0day检测能力0day漏洞是不易检测的,所有的安全产品的检测都是基于“已知”的。但这些都不能解决100%的捕捉未知0day的困难。
X0_0X
暂无描述