【安全通告】Oracle Weblogic 高危漏洞通告及补丁更新提醒

TCSA-2020-0046

扫描二维码查看详情

情报概览

类型介绍
风险等级严重
CVSS 评分9.8
CVE 编号CVE-2020-2551 / CVE-2020-2546
情报概述近日,腾讯云安全中心监测到 Oracle 发布了 2020 年 1 月安全补丁更新公告,一共涉及旗下各产品线的 334 个安全漏洞,攻击者可利用漏洞进行本地权限提升、远程代码执行等攻击。
情报类型远程代码执行
收录时间2020-01-16 10:50:50

情报详情

经分析, 此次重要补丁更新披露了 Weblogic 组件存在的两个严重安全漏洞(CVE-2020-2551、CVE-2020-2546),CVSS 评分高达 9.8 分,攻击者可利用该漏洞进行远程代码执行攻击。

详情参见:https://cloud.tencent.com/announce/detail/941

影响版本

此次影响较大的组件为:

  • Oracle WebLogic Server 10.3.6.0.0
  • Oracle WebLogic Server 12.1.3.0.0
  • Oracle WebLogic Server 12.2.1.3.0
  • Oracle WebLogic Server 12.2.1.4.0

安全版本

目前 Oracle 官方部分版本已经发布补丁更新,建议您及时应用相关补丁更新。

若版本未发布更新,建议参照缓解方案进行安全加固,阻挡漏洞攻击。

检测方法

检查 Weblogic Server 版本是否在受影响范围。

修复建议

由于 Oracle 产品更新策略,Oracle 官方补丁需要用户持有正版软件的许可账号进行下载安装,建议您持账号登陆 https://support.oracle.com,下载最新补丁。

此次 Oracle 官方的重要补丁公告,仅发布了 12.2.1.4.0 版本的修复补丁, 其他版本补丁将于 2020 年 1 月 31 日发布,请相关用户及时关注,在补丁发布后及时安装修复。

缓解措施

CVE-2020-2546

如果不依赖 T3 协议进行 JVM 通信,建议禁用 T3 协议。操作如下:

  1. 进入 WebLogic 控制台,在 base_domain 配置页面中,进入安全选项卡页面,点击筛选器,配置筛选器;
  2. 在连接筛选器中输入: weblogic.security.net.ConnectionFilterImpl,在连接筛选器规则框中输入:
    127.0.0.1 * * allow t3 t3s,0.0.0.0/0 * * deny t3 t3s(T3 和 T3S 协议的所有端口只允许本地访问);
  3. 保存配置,并重启 WebLogic 项目,使配置生效。

CVE-2020-2551

可通过关闭 IIOP 协议对此漏洞进行缓解。操作如下:

  1. 在 WebLogic 控制台中,选择“服务” -> ”AdminServer” -> ”协议”,取消 “启用 IIOP” 的勾选。
  2. 保存配置,重启 WebLogic 项目,使配置生效。

注:由于 Weblogic 历史上曾多次爆出高危安全漏洞,建议用户选择其他替代方案。

参考链接

Last modification:January 19th, 2020 at 04:18 pm
If you find my article useful, please feel free to appreciate it.