一、漏洞情况

7月20日,Oracle官方发布7月安全补丁更新公告,修复了Oracle WebLogic Server,MySQL,Oracle Access Manager,Enterprise Manager Base Platform等多款产品存在的342个安全漏洞,其中WebLogic Server存在多个高危漏洞,相应CVE编号:CVE-2021-2394、CVE-2021-2397、CVE-2021-2382。鉴于漏洞利用复杂度低,漏洞影响较大。建议受影响用户及时更新官方发布的漏洞补丁,做好资产自查以及预防工作,以免遭受黑客攻击。

二、漏洞等级

高危

三、漏洞描述

Oracle WebLogic Server是Oracle的一款适用于云环境和传统环境的应用服务中间件,支持应用从开发到生产的整个生命周期管理。

CVE-2021-2394、CVE-2021-2397、CVE-2021-2382:未经身份验证的攻击者通过T3或IIOP协议向目标WebLogic Server组件发送恶意请求,成功利用该漏洞的攻击者最终可接管服务器。

四、影响范围

  • WebLogic Server 10.3.6.0.0
  • WebLogic Server 12.1.3.0.0
  • WebLogic Server 12.2.1.3.0
  • WebLogic Server 12.2.1.4.0
  • WebLogic Server 14.1.1.0.0

五、安全建议

1.官方修复建议

Oracle官方已更新安全补丁,建议受影响用户尽快下载安全补丁并安装。

2.临时缓解措施

如非必要使用,建议禁止T3及IIOP协议来缓解漏洞影响。

禁用T3协议:

(1)进入Weblogic控制台,在base_domain配置页面中,进入“安全”选项卡页面,点击“筛选器”,配置筛选器。

(2)在连接筛选器中输入:weblogic.security.net.ConnectionFilterImpl,在连接筛选器规则框中输入:* * 7001 deny t3 t3s。

(3)重启Weblogic项目,使配置生效。

禁用IIOP协议:

登陆Weblogic控制台,找到启用IIOP选项,取消勾选,重启生效。

六、参考链接

https://www.oracle.com/security-alerts/cpujul2021.html

007bug
007bug 安全集成(专业级)SP/PL CICSA 暂无个人描述~