UCloud-202007-001:WebLogic远程代码执行漏洞安全警告

官方公告作者:U大使日期:2020-10-22点击:116
2020-07-16 15:37:31

发布时间 2020-07-15

更新时间 2020-07-15

漏洞等级 High

CVE编号 CVE-2020-14645

漏洞详情

Oracle官方发布WebLogic安全更新,其中修复了一个CVSS评分为9.8的严重漏洞(CVE-2020-14645),该漏洞通过T3协议进行利用,攻击者可以实现远程代码执行,进而控制服务器。WebLogic的远程方法调用RMI通信使用T3协议,而T3协议与HTTP协议复用7001端口,默认同时开启。由于漏洞利用复杂度低,风险高,建议尽快修复。

影响范围

Oracle WebLogic Server 12.2.1.4

自检方法:

通过Nmap检测自己资产是否有开放T3协议及WebLogic版本信息(weblogic-t3-info.nse需要从nmap网站下载

nmap -n -v -Pn –sV IP地址 -p 端口 --script=/usr/share/nmap/scripts/weblogic-t3-info.nse

PORT     STATE SERVICE

7001/tcp open  afs3-callback

|_weblogic-t3-info: T3 protocol in use (WebLogic version: 12.2.1.4)

修复方案

注:修复漏洞前请请做好数据备份、快照和测试工作,防止发生意外

1、安装官方补丁

https://www.oracle.com/security-alerts/cpujul2020.html

2、限制T3访问来源

漏洞产生于WebLogic默认启用的T3协议,因此可通过限制T3访问来源来阻止攻击。

参考链接

https://www.oracle.com/security-alerts/cpujul2020.html

UCloud 云计算团队


下一篇       上一篇