WebLogic |多个安全漏洞通告
发布时间 2020-04-160x00 漏洞概述
产品 |
CVE ID |
类 型 |
漏洞等级 |
远程利用 |
影响范围 |
WebLogic |
CVE-2020-2801 |
代码执行 |
严重 |
是 |
Oracle WebLogic Server : 10.3.6.0.0, 12.1.3.0.0, 12.2.1.3.0, 12.2.1.4.0 |
WebLogic |
CVE-2020-2883 |
代码执行 |
严重 |
是 |
|
WebLogic |
CVE-2020-2884 |
代码执行 |
严重 |
是 |
|
WebLogic |
CVE-2020-2915 |
代码执行 |
严重 |
是 |
Oracle Coherence : 3.7.1.0, 12.1.3.0.0, 12.2.1.3.0, 12.2.1.4.0 |
0x01 漏洞详情
Oracle Fusion Middleware(Oracle融合中间件)是美国甲骨文(Oracle)公司的一套面向企业和云环境的业务创新平台。该平台提供了中间件、软件集合等功能。
2020年4月15日,Oracle官方发布4月补丁更新公告,披露了多个高危漏洞。其中包括三个针对Weblogic的严重漏洞(CVE-2020-2801、CVE-2020-2883、CVE-2020-2884)和一个Oracle Coherence远程代码执行漏洞(CVE-2020-2915),CVSS评分均为9.8。
上述四个漏洞都与T3协议反序列化有关。由于Weblogic 默认开启 T3协议,攻击者将生成的payload封装在T3协议中,在反序列化过程中对WebLogic组件进行远程代码攻击,获取系统权限。
0x02 处置建议
厂商已发布升级补丁,下载链接:
https://www.oracle.com/security-alerts/cpuapr2020.html
临时措施:如果不依赖T3协议进行JVM通信,可禁用T3协议,具体如下:
-
进入Weblogic控制台,在base_domain的配置页面中,进入“安全”选项卡页面,点击“筛选器”,进入连接筛选器配置;
-
在连接筛选器中输入:weblogic.security.net.ConnectionFilterImpl,在连接筛选器规则框中输入 7001 deny t3 t3s保存生效;
-
保存后若规则未生效,建议重新启动Weblogic服务。
0x03 参考链接
https://www.oracle.com/security-alerts/cpuapr2020.html
0x04 时间线
2020-04-15 Oracle官方发布漏洞
2020-04-15 CVE发布该漏洞