标题 | 简介 | 类型 | 公开时间 | ||||||||||
|
|||||||||||||
|
|||||||||||||
详情 | |||||||||||||
[SAFE-ID: JIWO-2025-2718] 作者: 浩丶轩 发表于: [2020-07-17]
本文共 [402] 位读者顶过
2020年7月15日,阿里云应急响应中心监测到Oracle官方发布安全公告,披露WebLogic服务器存在多个高危漏洞,包括反序列化等。黑客利用漏洞可能可以远程获取WebLogic服务器权限,风险较大。
[出自:jiwo.org] 漏洞描述 在此次披露的多个高危漏洞(CVE-2020-14625、CVE-2020-14644、CVE-2020-14645 、CVE-2020-14687 等)中,未经授权的攻击者可以利用Internet Inter-ORB Protocol(互联网内部对象请求代理协议)或者T3协议,绕过WebLoig的反序列化黑名单,从而接管WebLogic服务器。阿里云应急响应中心提醒 Weblogic 用户尽快采取安全措施阻止漏洞攻击。
漏洞评级 CVE-2020-14625 :严重 CVE-2020-14644 :严重 CVE-2020-14645 :严重 CVE-2020-14687 :严重
影响版本 CVE-2020-14625、CVE-2020-14644、CVE-2020-14687影响版本: WebLogic 12.2.1.3.0 WebLogic 12.2.1.4.0 WebLogic 14.1.1.0.0
CVE-2020-14645影响版本: WebLogic 10.3.6.0.0 WebLogic 12.1.3.0.0 WebLogic 12.2.1.3.0 WebLogic 12.2.1.4.0 WebLogic 14.1.1.0.0
安全建议 一、禁用T3协议 如果您不依赖T3协议进行JVM通信,可通过暂时阻断T3协议缓解此漏洞带来的影响。 1. 进入Weblogic控制台,在base_domain配置页面中,进入“安全”选项卡页面,点击“筛选器”,配置筛选器。 2. 在连接筛选器中输入:weblogic.security.net.ConnectionFilterImpl,在连接筛选器规则框中输入:* * 7001 deny t3 t3s。
二、禁止启用IIOP 登陆Weblogic控制台,找到启用IIOP选项,取消勾选,重启生效 ![]()
三、升级官方补丁
相关链接 https://www.oracle.com/security-alerts/cpujul2020.html |