注意更新!Oracle WebLogic Server多个组件安全漏洞
0x01漏洞状态
漏洞细节 漏洞POC 漏洞EXP 在野利用 否 未知 未知 未知 |
0x02漏洞描述
Oracle WebLogic Server 是行业领先的应用服务器,用于使用 Java EE 标准构建企业应用程序,并将它们部署在可靠、可扩展的运行时上,并且拥有成本低。它与 Oracle 的完整产品和云服务组合进行了战略集成。Oracle WebLogic Server 提供与先前版本的兼容性,并支持开发人员生产力、高可用性、可管理性和部署到基于云原生 Kubernetes 的环境的新特性。
2022年1月19日,360漏洞云团队监测到Oracle官方发布了2022年1月的关键补丁程序更新CPU,更新修复了497个新的安全修补程序,其中修复了多个存在于WebLogic组件中的漏洞。
CVE编号影响组件协议CVSS受影响版本CVE-2022-21306 Oracle WebLogic Server(Core)T3 9.8 12.1.3.0.0, 12.2.1.3.0, 12.2.1.4.0, 14.1.1.0.0 CVE-2022-21292Oracle WebLogic Server(Samples)HTTP7.5 12.2.1.4.0, 14.1.1.0.0 CVE-2022-21371Oracle WebLogic Server(Web Container)HTTP7.5 12.1.3.0.0, 12.2.1.3.0, 12.2.1.4.0, 14.1.1.0.0 CVE-2022-21252Oracle WebLogic Server(Samples)HTTP6.5 12.2.1.4.0, 14.1.1.0.0CVE-2022-21347Oracle WebLogic Server(Core) T36.512.1.3.0.0, 12.2.1.3.0, 12.2.1.4.0, 14.1.1.0.0CVE-2022-21350Oracle WebLogic Server(Core)T36.5 12.1.3.0.0, 12.2.1.3.0, 12.2.1.4.0, 14.1.1.0.0CVE-2022-21353Oracle WebLogic Server(Datasource)T36.5 12.2.1.3.0, 12.2.1.4.0, 14.1.1.0.0CVE-2022-21361Oracle WebLogic Server(Sample apps)HTTP6.1 12.2.1.4.0, 14.1.1.0.0CVE-2022-21257Oracle WebLogic Server(Samples) HTTP6.1 12.2.1.4.0, 14.1.1.0.0CVE-2022-21258Oracle WebLogic Server(Samples) HTTP6.1 14.1.1.0.0CVE-2022-21259 Oracle WebLogic Server(Samples)HTTP6.1 12.2.1.4.0, 14.1.1.0.0CVE-2022-21260 Oracle WebLogic Server(Samples) HTTP6.1 12.2.1.4.0, 14.1.1.0.0CVE-2022-21261Oracle WebLogic Server(Samples)HTTP6.1 12.2.1.4.0, 14.1.1.0.0CVE-2022-21262 Oracle WebLogic Server(Samples)HTTP6.1 12.2.1.4.0, 14.1.1.0.0CVE-2022-21386Oracle WebLogic Server(Web Container)HTTP6.1 12.1.3.0.0, 12.2.1.3.0, 12.2.1.4.0, 14.1.1.0.0 |
以下列出部分值得关注的漏洞:
1. Oracle WebLogic Server远程代码执行漏洞
Oracle WebLogic Server 远程代码执行漏洞 漏洞编号 CVE-2022-21306 漏洞类型 远程代码执行 漏洞等级 严重(9.8) 公开状态 未知 在野利用 未知 漏洞描述 未经身份验证的攻击者可以通过T3协议对存在漏洞的Oracle WebLogic Server组件进行攻击。成功利用该漏洞的攻击者可以接管Oracle WebLogic Server。 |
2. Oracle WebLogic Server信息泄露漏洞
Oracle WebLogic Server信息泄露漏洞 漏洞编号 CVE-2022-21292、CVE-2022-21371 漏洞类型 信息泄露 漏洞等级 高危(7.5) 公开状态 未知 在野利用 未知 漏洞描述 未经身份验证的攻击者可通过HTTP协议对存在漏洞的Oracle WebLogic Server组件进行攻击。成功利用该漏洞可能导致对关键数据的非法访问或对所有Oracle WebLogic Server可访问数据的完全访问,造成敏感信息泄露。 |
更多漏洞信息可登录Oracle官网获取:
https://www.oracle.com/security-alerts/cpujan2022.html。
0x03漏洞等级
严重(9.8)
0x04影响版本
Oracle Weblogic Server(影响版本详情见CVE表格)
0x05修复建议
临时修复建议
1. 如果不依赖T3协议进行JVM通信,禁用T3协议:
①进入WebLogic控制台,在base_domain配置页面中,进入安全选项卡页面,点击筛选器,配置筛选器。
②在连接筛选器中输入:weblogic.security.net.ConnectionFilterImpl,在连接筛选器规则框中输入7001 deny t3 t3s保存生效。
③重启Weblogic项目,使配置生效。
官方修复建议
及时更新补丁,参考oracle官网发布的补丁:
https://www.oracle.com/security-alerts/cpujan2022.html。
与此同时,请做好资产自查以及预防工作,以免遭受黑客攻击。
