了解金山云最新公告
2021-01-21 00:00:00
近日,金山云安全應(yīng)急響應(yīng)中心監(jiān)測到Oracle官方更新關(guān)鍵漏洞補(bǔ)丁,共修復(fù)329個漏洞,包括多個WebLogic Server的高危和嚴(yán)重漏洞。
此次修復(fù)的漏洞利用難度低危害嚴(yán)重且影響廣泛,建議受影響的用戶及時更新安全補(bǔ)丁,避免被黑客攻擊造成損失。
風(fēng)險等級
嚴(yán)重
漏洞描述
WebLogic 是美國 Oracle 公司出品的 Java 應(yīng)用服務(wù)器,WebLogic 是用于開發(fā)、集成、部署和管理大型分布式 Web 應(yīng)用、網(wǎng)絡(luò)應(yīng)用和數(shù)據(jù)庫應(yīng)用。
本次披露了多個WebLogic 的反序列化漏洞,利用這些漏洞未經(jīng)身份驗證的攻擊者通過HTTP、IIOP、T3協(xié)議對WebLogic Server組件發(fā)送惡意請求,從而在Oracle WebLogic Server執(zhí)行代碼接管WebLogic服務(wù)器。這些漏洞包括:CVE-2021-1994、CVE-2021-2047、CVE-2021-2064、CVE-2021-2108、CVE-2021-2075。
影響版本
WebLogic 10.3.6.0.0
WebLogic 12.1.3.0.0
WebLogic 12.2.1.3.0
WebLogic 12.2.1.4.0
WebLogic 14.1.1.0.0
修復(fù)建議
一、 安裝官方補(bǔ)丁修復(fù)漏洞:
https://www.oracle.com/security-alerts/cpujan2021.html
二、 如不方便升級,可采取以下暫緩措施:
1) 關(guān)閉T3協(xié)議。如果不依賴T3協(xié)議進(jìn)行JVM通信,可通過暫時阻斷T3協(xié)議緩解此漏洞帶來的影響:1)進(jìn)入WebLogic控制臺,在base_domain配置頁面中,進(jìn)入“安全”選項卡頁面,點擊“篩選器”,配置篩選器。2)在連接篩選器中輸入:WebLogic.security.net.ConnectionFilterImpl,在連接篩選器規(guī)則框中輸入: 7001 deny t3 t3s。3)保存生效(無需重啟)。
2) 關(guān)閉IIOP。用戶可通過關(guān)閉 IIOP 協(xié)議對相關(guān)漏洞進(jìn)行緩解。操作如下:
進(jìn)入WebLogic控制臺,選擇“服務(wù)”->”AdminServer”->”協(xié)議”,取消“啟用IIOP”的勾選,并重啟 WebLogic 項目,使配置生效。
3) 臨時關(guān)閉后臺/console/console.portal對外訪問
參考鏈接
https://www.oracle.com/security-alerts/cpujan2021.html
北京金山云網(wǎng)絡(luò)技術(shù)有限公司
2021/01/21