资讯首页 新闻资讯 云计算测评 云服务商动态 技术频道
上云无忧 > 云计算资讯  > 技术频道 > Weblogic 修复 CVE-2020-14625、14644、14687、14645 等多个远程代码执行漏洞

Weblogic 修复 CVE-2020-14625、14644、14687、14645 等多个远程代码执行漏洞

发布时间: 2020-07-16 10:13:49 |浏览量:1109| 评论: 0

2020年7月15日,金山云安全应急响应中心监测到Oracle官方发布安全补丁,共修复433个漏洞,涉及旗下Weblogic Server、Database Server、Java SE、MySQL等多个产品。

此次修复的漏洞中有8个Weblogic 远程代码执行漏洞,CVSS评分均为9.8分,危害等级高利用难度低,建议广大用户及时更新安全补丁或采取暂缓措施,避免被黑客攻击造成损失。

漏洞描述

WebLogic 是美国 Oracle 公司出品的 Java 应用服务器,WebLogic 是用于开发、集成、部署和管理大型分布式 Web 应用、网络应用和数据库应用。

本次披露的Weblogic 远程代码执行漏洞中,其中有4个(CVE-2020-14625、CVE-2020-14644、CVE-2020-14687、CVE-2020-14645),未经授权的攻击者可以利用IIOP或者T3协议,绕过WebLoig的反序列化黑名单,从而接管WebLogic服务器。

风险等级


高危

影响版本


修复建议


一、 安装官方补丁修复漏洞:
https://www.oracle.com/security-alerts/cpujul2020.html

二、 如不方便升级,可采取以下暂缓措施:

1. 关闭T3协议。

如果不依赖T3协议进行JVM通信,可通过暂时阻断T3协议缓解此漏洞带来的影响:

1)进入Weblogic控制台,在base_domain配置页面中,进入“安全”选项卡页面,点击“筛选器”,配置筛选器。
2)在连接筛选器中输入:weblogic.security.net.ConnectionFilterImpl,在连接筛选器规则框中输入:7001 deny t3 t3s。
3)保存生效(无需重启)。

2.  关闭IIOP。用户可通过关闭 IIOP 协议对相关漏洞进行缓解。

操作如下:

进入WebLogic控制台,选择“服务”->”AdminServer”->”协议”,取消“启用IIOP”的勾选,并重启 Weblogic 项目,使配置生效。

3.  白名单访问限制。若业务允许,建议使用白名单限制weblogic的访问,从而降低风险。

参考链接
https://www.oracle.com/security-alerts/cpujul2020.html

更多【技术频道】相关文章

有话要说

全部评论

暂无评论
官方微信
联系客服
400-826-7010
7x24小时客服热线
分享
  • QQ好友
  • QQ空间
  • 微信
  • 微博
返回顶部