234钱包

官方布告

相识234钱包最新布告

布告 > 安全布告 > 【风险公告】WebLogic 多个远程代码执行缝隙
【风险公告】WebLogic 多个远程代码执行缝隙

2021-01-21 00:00:00

近日,234钱包安全应急响应中心监测到Oracle官方更新关键缝隙补丁,共修复329个缝隙,蕴含多个WebLogic Server的高:脱现胤煜。。


这次修复的缝隙利用难度低:ρ现厍矣跋炜矸,建议受影响的用户实时更新安全补丁,预防被黑客攻击造成损失。。



风险等级


严重



缝隙描述


WebLogic 是美国 Oracle 公司出品的 Java 利用服务器,WebLogic 是用于开发、集成、部署和治理大型散布式 Web 利用、网络利用和数据库利用。。


本次披露了多个WebLogic 的反序列化缝隙,利用这些缝隙未经身份验证的攻击者通过HTTP、IIOP、T3和谈对WebLogic Server组件发送恶意要求,从而在Oracle WebLogic Server执行代码收受WebLogic服务器。。这些缝隙蕴含:CVE-2021-1994、CVE-2021-2047、CVE-2021-2064、CVE-2021-2108、CVE-2021-2075。。



影响版本

WebLogic 10.3.6.0.0

WebLogic 12.1.3.0.0

WebLogic 12.2.1.3.0

WebLogic 12.2.1.4.0

WebLogic 14.1.1.0.0



修复建议


一、 装置官方补丁修复缝隙:

https://www.oracle.com/security-alerts/cpujan2021.html



二、 如不方便升级,可采取以下暂缓措施:


1) 关闭T3和谈。。若是不依赖T3和谈进行JVM通讯,可通过临时阻断T3和谈缓解此缝隙带来的影响:1)进入WebLogic节制台,在base_domain配置页面中,进入“安全”选项卡页面,点击“筛选器”,配置筛选器。。2)在衔接筛选器中输入:WebLogic.security.net.ConnectionFilterImpl,在衔接筛选器规定框中输入: 7001 deny t3 t3s。。3)保留生效(无需重启)。。

2) 关闭IIOP。。用户可通过关闭 IIOP 和谈对有关缝隙进行缓解。。操作如下:

进入WebLogic节制台,选择“服务”->”AdminServer”->”和谈”,取缔“启用IIOP”的勾选,并重启 WebLogic 项目,使配置生效。。

3) 一时关闭后盾/console/console.portal对外接见



参考链接

https://www.oracle.com/security-alerts/cpujan2021.html





北京234钱包网络技术有限公司

2021/01/21


【网站地图】