<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    注意更新!Oracle WebLogic Server多個組件安全漏洞

    VSole2022-01-19 11:29:04

    0x01漏洞狀態

    漏洞細節

    漏洞POC

    漏洞EXP

    在野利用

    未知

    未知

    未知

    0x02漏洞描述

    Oracle WebLogic Server 是行業領先的應用服務器,用于使用 Java EE 標準構建企業應用程序,并將它們部署在可靠、可擴展的運行時上,并且擁有成本低。它與 Oracle 的完整產品和云服務組合進行了戰略集成。Oracle WebLogic Server 提供與先前版本的兼容性,并支持開發人員生產力、高可用性、可管理性和部署到基于云原生 Kubernetes 的環境的新特性。 

    2022年1月19日,360漏洞云團隊監測到Oracle官方發布了2022年1月的關鍵補丁程序更新CPU,更新修復了497個新的安全修補程序,其中修復了多個存在于WebLogic組件中的漏洞。

    CVE編號影響組件協議CVSS受影響版本CVE-2022-21306

    Oracle WebLogic Server(Core)T3

    9.8 12.1.3.0.0,

    12.2.1.3.0,

    12.2.1.4.0,

    14.1.1.0.0

    CVE-2022-21292Oracle WebLogic Server(Samples)HTTP7.5 12.2.1.4.0, 14.1.1.0.0

    CVE-2022-21371Oracle WebLogic Server(Web Container)HTTP7.5 12.1.3.0.0,

    12.2.1.3.0,

    12.2.1.4.0,

    14.1.1.0.0

    CVE-2022-21252Oracle WebLogic Server(Samples)HTTP6.5 12.2.1.4.0,

    14.1.1.0.0CVE-2022-21347Oracle WebLogic Server(Core)   T36.512.1.3.0.0,

    12.2.1.3.0,

    12.2.1.4.0,

    14.1.1.0.0CVE-2022-21350Oracle WebLogic Server(Core)T36.5 12.1.3.0.0,

    12.2.1.3.0,

    12.2.1.4.0,

    14.1.1.0.0CVE-2022-21353Oracle WebLogic Server(Datasource)T36.5 12.2.1.3.0,

    12.2.1.4.0,

    14.1.1.0.0CVE-2022-21361Oracle WebLogic Server(Sample apps)HTTP6.1 12.2.1.4.0,

    14.1.1.0.0CVE-2022-21257Oracle WebLogic Server(Samples)   HTTP6.1 12.2.1.4.0,

    14.1.1.0.0CVE-2022-21258Oracle WebLogic Server(Samples)  HTTP6.1 14.1.1.0.0CVE-2022-21259 Oracle WebLogic Server(Samples)HTTP6.1 12.2.1.4.0,

    14.1.1.0.0CVE-2022-21260

    Oracle WebLogic Server(Samples) HTTP6.1 12.2.1.4.0,

    14.1.1.0.0CVE-2022-21261Oracle WebLogic Server(Samples)HTTP6.1 12.2.1.4.0,

    14.1.1.0.0CVE-2022-21262 Oracle WebLogic Server(Samples)HTTP6.1 12.2.1.4.0,

    14.1.1.0.0CVE-2022-21386Oracle WebLogic Server(Web Container)HTTP6.1 12.1.3.0.0,

    12.2.1.3.0,

    12.2.1.4.0,

    14.1.1.0.0

    以下列出部分值得關注的漏洞:

    1. Oracle WebLogic Server遠程代碼執行漏洞

    Oracle WebLogic Server 遠程代碼執行漏洞

    漏洞編號

    CVE-2022-21306

    漏洞類型

    遠程代碼執行

    漏洞等級

    嚴重(9.8)

    公開狀態

    未知

    在野利用

    未知

    漏洞描述

    未經身份驗證的攻擊者可以通過T3協議對存在漏洞的Oracle WebLogic Server組件進行攻擊。成功利用該漏洞的攻擊者可以接管Oracle WebLogic Server。

    2. Oracle WebLogic Server信息泄露漏洞

    Oracle WebLogic Server信息泄露漏洞

    漏洞編號

    CVE-2022-21292、CVE-2022-21371

    漏洞類型

    信息泄露

    漏洞等級

    高危(7.5)

    公開狀態

    未知

    在野利用

    未知

    漏洞描述

    未經身份驗證的攻擊者可通過HTTP協議對存在漏洞的Oracle WebLogic Server組件進行攻擊。成功利用該漏洞可能導致對關鍵數據的非法訪問或對所有Oracle WebLogic Server可訪問數據的完全訪問,造成敏感信息泄露。

    更多漏洞信息可登錄Oracle官網獲取:

    https://www.oracle.com/security-alerts/cpujan2022.html。

    0x03漏洞等級

    嚴重(9.8)

    0x04影響版本

    Oracle Weblogic Server(影響版本詳情見CVE表格)

    0x05修復建議

    臨時修復建議

    1. 如果不依賴T3協議進行JVM通信,禁用T3協議:

     ①進入WebLogic控制臺,在base_domain配置頁面中,進入安全選項卡頁面,點擊篩選器,配置篩選器。

     ②在連接篩選器中輸入:weblogic.security.net.ConnectionFilterImpl,在連接篩選器規則框中輸入7001 deny t3 t3s保存生效。

     ③重啟Weblogic項目,使配置生效。

    官方修復建議

    及時更新補丁,參考oracle官網發布的補丁:

    https://www.oracle.com/security-alerts/cpujan2022.html。

    與此同時,請做好資產自查以及預防工作,以免遭受黑客攻擊。

    weblogicoracle
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    WebLogic是美國Oracle公司出品的一個application server,確切的說是一個基于JAVAEE架構的中間件,WebLogic是用于開發、集成、部署和管理大型分布式Web應用、網絡應用和數據庫應用的Java應用服務器。將Java的動態功能和Java Enterprise標準的安全性引入大型網絡應用的開發、集成、部署和管理之中。
    簡介WebLogic是美國Oracle公司出品的一個application server,確切的說是一個基于JAVAEE架構的中間件,WebLogic是用于開發、集成、部署和管理大型分布式Web應用、網絡應用和數據庫應用的Java應用服務器。
    WebLogic是美國Oracle公司出品的一個application server,確切的說是一個基于JAVAEE架構的中間件,WebLogic是用于開發、集成、部署和管理大型分布式Web應用、網絡應用和數據庫應用的Java應用服務器。將Java的動態功能和Java Enterprise標準的安全性引入大型網絡應用的開發、集成、部署和管理之中。
    Weblogic是美國Oracle公司出品的一個應用服務器(application server),確切的說是一個基于Java EE架構的中間件,是用于開發、集成、部署和管理大型分布式Web應用、網絡應用和 數據庫應用的Java應用服務器。 Weblogic將Java的動態功能和Java Enterprise標準的安全性引入大型網絡應用的開發、集成、部署和管理之中,是商業市場上主要的Java(J
    開始著手對Weblogic歷史漏洞進行剖析,周末分析了Weblogic歷史上的嚴重漏洞,一次針對CVE-2015-4852漏洞的補丁繞過。原理雖然簡單,但是時間太過久遠,一些關鍵點被歷史的長河淹沒。找了很多師傅們的博客文章,關于如何封裝之前的利用鏈,大多是用的https://github.com/5up3rc/weblogic_cmd中的現有功能。打算從補丁分析、補丁繞過、利用構造三大方面開始分析
    CVE-2017-12071是Oracle WebLogic中WLS 組件的最新的遠程代碼執行漏洞,官方在 2017 年 10 月份發布了該漏洞的補丁,由于沒有公開細節,大量企業尚未及時安裝補丁,導致被控制用戶量逐漸增加。 該漏洞的利用方法較為簡單,攻擊者只需要發送精心構造的 HTTP 請求,就可以拿到目標服務器的權限,危害巨大,被進一步利用下載和運行挖礦程序watch-smartd,消耗服務器大
    該漏洞是繼CVE-2015-4852、CVE-2016-0638、CVE-2016-3510之后的又一個重量級反序列化漏洞。
    雙家族挖礦事件應急響應
    RDP憑證本機RDP密碼抓取本機RDP密碼是一個我們常遇到的場景,通常使用mimikatz抓取RDP密碼。當系統為win10或2012R2以上時,默認在內存緩存中禁止保存明文密碼,這時抓取的明文密碼為空。上不了線的情況下,也可以在webshell中來dump內存,保存到本地解密即可。
    內網憑證東搜西羅
    2021-09-18 07:40:00
    文章列舉了常見的遠程鏈接,遠程控制,瀏覽器,常見數據庫中間件相關軟件和系統的憑證獲取方式。文中涉及的工具已貼出鏈接,均可在互聯網公開進行下載,由于各種原因,文中難免出現紕漏,還請各位師傅批評指正。01FTP,SSH相關軟件FileZilla簡介:FileZilla 客戶端是一個快速可靠的、跨平臺的FTP,FTPS和SFTP客戶端。具有圖形用戶界面和很多有用的特性。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类