昆山网站建设网站/2022年大事热点新闻
NIS研究院
关注SNISA,共享信安事。
——下载安全相关资料,点击NIS文库。
关于 Weblogic 远程代码执行漏洞
紧急预警
一、安全预警
Oracle 发布 2020 年 1 月关键补丁更新(Critical Patch U pdate,简称 CPU),此次更新修复了 333 个危害程度不同的安 全漏洞。其中 196 个漏洞可被远程未经身份认证的攻击者利用。此次更新涉及 Oracle Database Server、Oracle Weblogic Ser ver、Oracle Java SE、Oracle MySQL 等多个产品。请各重点单位高度重视,加强网络安全防护,切实保障网络 系统安全稳定运行。
二、事件信息
(一) 事件概要
事件名称 | Weblogic 远程代码执行漏洞 (CVE-2020-2551,CVE-2020-2546) | ||
威胁类型 | 远程代码执行 | 威胁等级 | 高 |
受影响的应用版本 | |||
CVE-2020-2546 受影响版本 • WebLogic Server 10.3.6.0.0 • WebLogic Server 12.1.3.0.0 CVE-2020-2551 受影响版本 • Weblogic Server 10.3.6.0.0 • Weblogic Server 12.1.3.0.0, • Weblogic Server 12.2.1.3.0 • Weblogic Server 12.2.1.4.0 |
(二)漏洞描述
CVE-2020-2546:
该漏洞通过 T3 协议实现利用、攻击者可通过此漏洞实现远 程代码执行。
CVE-2020-2551:
该漏洞可以绕过 Oracle 官方在 2019 年 10 月份发布的最新 安全补丁。攻击者可以通过 IIOP 协议远程访问 Weblogic Serve r 服务器上的远程接口,传入恶意数据,从而获取服务器权限并 在未授权情况下远程执行任意代码。
(三)影响范围
CVE-2020-2546 受影响版本
• WebLogic Server 10.3.6.0.0
• WebLogic Server 12.1.3.0.0
CVE-2020-2551 受影响版本
• Weblogic Server 10.3.6.0.0
• Weblogic Server 12.1.3.0.0,
• Weblogidc Server 12.2.1.3.0
•Weblogic Server 12.2.1.4.0
三、处置建议
(一)排查方案
目前漏洞利用 POC 暂未公开,暂时可通过版本号进行判断, 在“受影响版本”范围内的都有可能存在该漏洞。
(二)解决方案
Oracle 官方的 CPU(Critical Patch Update,简称 CPU), 只发布了 12.2.1.4.0 版本的修复补丁,其他版本补丁将于 2020 年 1 月 31 日发布,请相关用户及时关注,在补丁发布后及时安 装修复。
若用户暂时不能安装最新补丁,可通过下列措施对漏洞进行 临时防护:
CVE-2020-2546: 用户可通过禁用 T3 协议,对此漏洞进行临时缓解。
CVE-2020-2551: 可通过关闭 IIOP 协议对此漏洞进行缓解。
四、应急处置建议
一旦发现系统中存在漏洞被利用的情况,要第一时间上报我 中心(电话:84452816),同时开展以下紧急处置:
一是立即断开被入侵的主机系统的网络连接,防止进一步危害;
二是留存相关日志信息;
三是通过“解决方案”加固系统并通过检查确认无相关漏洞 后再恢复网络连接。
NIS研究院整理编辑
如需转载,请后台留言。
数据来源:深圳市网络与信息安全信息通报中心
·END·
深圳网信安协会更多信息请关注“NIS研究院”公众号
深圳市网络与信息安全行业协会