UCloud-202004-002:Weblogic 远程代码执行漏洞安全警告

官方公告作者:U大使日期:2020-10-22点击:214
2020-04-16 18:15:59

发布时间  2020-04-16

更新时间  2020-04-16

漏洞等级  High

CVE编号  CVE-2020-2915、CVE-2020-2798 、CVE-2020-2801、CVE-2020-2883、CVE-2020-2884

漏洞详情

Oracle官方发布4月份安全补丁中包括Weblogic Server在内的多个产品安全漏洞公告,其中3个涉及Weblogic Server 的Core组件、T3协议远程代码执行的高危漏洞。 CVE-2020-2801、CVE-2020-2883和CVE-2020-2884漏洞:主要涉及WebLogic Server,默认监听的T3协议存在反序列化远程代码执行漏洞,成功利用该漏洞可以达到命令执行的效果,甚至获取WebLogic Server的服务运行权限。CVE-2020-2915漏洞:主要涉及Oracle Coherence,默认监听的T3协议存在远程代码执行漏洞,成功利用该漏洞可以达到命令执行的效果,甚至获取WebLogic Server的服务运行权限。

WebLogic Server其他中高危漏洞还包括:

CVE-2020-2867,Web Container组件、HTTP协议;

CVE-2020-2828,WLS Web Services组件、T3协议;

CVE-2020-2798,WLS Web Services组件、T3协议;

CVE-2020-2811,Console组件、HTTP协议;

CVE-2020-2766,Console组件、HTTP协议;

CVE-2020-2829,Management Services组件、HTTP协议;

CVE-2020-2869,Console组件、HTTP协议。

影响范围

CVE-2020-2915漏洞影响版本:

Oracle Coherence 3.7.1.0

Oracle Coherence 12.1.3.0.0

Oracle Coherence 12.2.1.3.0

Oracle Coherence 12.2.1.4.0

CVE-2020-2798,CVE-2020-2801,CVE-2020-2883漏洞影响版本:

WebLogic Server 10.3.6.0.0

WebLogic Server 12.1.3.0.0

WebLogic Server 12.2.1.3.0,

WebLogic Server 12.2.1.4.0

CVE-2020-2884漏洞影响版本:

Weblogic Server 12.2.1.4.0

修复方案

注意:安装升级前,请做好数据备份、快照和测试工作,防止发生意外

1、登录Oracle官网下载安全更新补丁

https://www.oracle.com/security-alerts/cpuapr2020.html

2、CVE-2020-2801、CVE-2020-2883、CVE-2020-2884和CVE-2020-2915漏洞临时缓解措施:

使用连接筛选器临时阻止外部访问7001端口的T3/T3s协议:

连接筛选器:weblogic.security.net.ConnectionFilterImpl,在连接筛选器规则中输入相应规则,保存后需重新启动,规则方可生效。

规则示例:

0.0.0.0/0 * 7001 deny t3 t3s   #拒绝所有访问

允许和拒绝指定IP规则示例:

192.168.1.0/24 * 7001 allow t3 t3s #允许指定IP段访问

192.168.2.0/24 * 7001 deny t3 t3s  #拒绝指定IP段访问

连接筛选器说明参考:

https://docs.oracle.com/cd/E24329_01/web.1211/e24485/con_filtr.htm#SCPRG377

参考链接:

https://www.oracle.com/security-alerts/cpuapr2020.html

UCloud 云计算团队


下一篇       上一篇