WebLogic |多个安全漏洞通告

发布时间 2020-04-16

0x00 漏洞概述


产品

CVE ID

类 型

漏洞等级

远程利用

影响范围

WebLogic

CVE-2020-2801

代码执行

严重

Oracle WebLogic Server : 10.3.6.0.0, 12.1.3.0.0, 12.2.1.3.0,

12.2.1.4.0

WebLogic

CVE-2020-2883

代码执行

严重

WebLogic

CVE-2020-2884

代码执行

严重

WebLogic

CVE-2020-2915

代码执行

严重

Oracle Coherence : 3.7.1.0, 12.1.3.0.0, 12.2.1.3.0, 12.2.1.4.0


0x01 漏洞详情



Oracle Fusion Middleware(Oracle融合中间件)是美国甲骨文(Oracle)公司的一套面向企业和云环境的业务创新平台。该平台提供了中间件、软件集合等功能。

2020年4月15日,Oracle官方发布4月补丁更新公告,披露了多个高危漏洞。其中包括三个针对Weblogic的严重漏洞(CVE-2020-2801、CVE-2020-2883、CVE-2020-2884)和一个Oracle Coherence远程代码执行漏洞(CVE-2020-2915),CVSS评分均为9.8。

上述四个漏洞都与T3协议反序列化有关。由于Weblogic 默认开启 T3协议,攻击者将生成的payload封装在T3协议中,在反序列化过程中对WebLogic组件进行远程代码攻击,获取系统权限。


0x02 处置建议


厂商已发布升级补丁,下载链接:

https://www.oracle.com/security-alerts/cpuapr2020.html

临时措施:如果不依赖T3协议进行JVM通信,可禁用T3协议,具体如下:

  •  进入Weblogic控制台,在base_domain的配置页面中,进入“安全”选项卡页面,点击“筛选器”,进入连接筛选器配置;

  • 在连接筛选器中输入:weblogic.security.net.ConnectionFilterImpl,在连接筛选器规则框中输入 7001 deny t3 t3s保存生效;

  • 保存后若规则未生效,建议重新启动Weblogic服务。

0x03 参考链接


https://www.oracle.com/security-alerts/cpuapr2020.html


0x04 时间线


2020-04-15 Oracle官方发布漏洞

2020-04-15 CVE发布该漏洞