注意更新!Oracle WebLogic Server多個組件安全漏洞
0x01漏洞狀態
漏洞細節 漏洞POC 漏洞EXP 在野利用 否 未知 未知 未知 |
0x02漏洞描述
Oracle WebLogic Server 是行業領先的應用服務器,用于使用 Java EE 標準構建企業應用程序,并將它們部署在可靠、可擴展的運行時上,并且擁有成本低。它與 Oracle 的完整產品和云服務組合進行了戰略集成。Oracle WebLogic Server 提供與先前版本的兼容性,并支持開發人員生產力、高可用性、可管理性和部署到基于云原生 Kubernetes 的環境的新特性。

2022年1月19日,360漏洞云團隊監測到Oracle官方發布了2022年1月的關鍵補丁程序更新CPU,更新修復了497個新的安全修補程序,其中修復了多個存在于WebLogic組件中的漏洞。
CVE編號影響組件協議CVSS受影響版本CVE-2022-21306 Oracle WebLogic Server(Core)T3 9.8 12.1.3.0.0, 12.2.1.3.0, 12.2.1.4.0, 14.1.1.0.0 CVE-2022-21292Oracle WebLogic Server(Samples)HTTP7.5 12.2.1.4.0, 14.1.1.0.0 CVE-2022-21371Oracle WebLogic Server(Web Container)HTTP7.5 12.1.3.0.0, 12.2.1.3.0, 12.2.1.4.0, 14.1.1.0.0 CVE-2022-21252Oracle WebLogic Server(Samples)HTTP6.5 12.2.1.4.0, 14.1.1.0.0CVE-2022-21347Oracle WebLogic Server(Core) T36.512.1.3.0.0, 12.2.1.3.0, 12.2.1.4.0, 14.1.1.0.0CVE-2022-21350Oracle WebLogic Server(Core)T36.5 12.1.3.0.0, 12.2.1.3.0, 12.2.1.4.0, 14.1.1.0.0CVE-2022-21353Oracle WebLogic Server(Datasource)T36.5 12.2.1.3.0, 12.2.1.4.0, 14.1.1.0.0CVE-2022-21361Oracle WebLogic Server(Sample apps)HTTP6.1 12.2.1.4.0, 14.1.1.0.0CVE-2022-21257Oracle WebLogic Server(Samples) HTTP6.1 12.2.1.4.0, 14.1.1.0.0CVE-2022-21258Oracle WebLogic Server(Samples) HTTP6.1 14.1.1.0.0CVE-2022-21259 Oracle WebLogic Server(Samples)HTTP6.1 12.2.1.4.0, 14.1.1.0.0CVE-2022-21260 Oracle WebLogic Server(Samples) HTTP6.1 12.2.1.4.0, 14.1.1.0.0CVE-2022-21261Oracle WebLogic Server(Samples)HTTP6.1 12.2.1.4.0, 14.1.1.0.0CVE-2022-21262 Oracle WebLogic Server(Samples)HTTP6.1 12.2.1.4.0, 14.1.1.0.0CVE-2022-21386Oracle WebLogic Server(Web Container)HTTP6.1 12.1.3.0.0, 12.2.1.3.0, 12.2.1.4.0, 14.1.1.0.0 |
以下列出部分值得關注的漏洞:
1. Oracle WebLogic Server遠程代碼執行漏洞
Oracle WebLogic Server 遠程代碼執行漏洞 漏洞編號 CVE-2022-21306 漏洞類型 遠程代碼執行 漏洞等級 嚴重(9.8) 公開狀態 未知 在野利用 未知 漏洞描述 未經身份驗證的攻擊者可以通過T3協議對存在漏洞的Oracle WebLogic Server組件進行攻擊。成功利用該漏洞的攻擊者可以接管Oracle WebLogic Server。 |
2. Oracle WebLogic Server信息泄露漏洞
Oracle WebLogic Server信息泄露漏洞 漏洞編號 CVE-2022-21292、CVE-2022-21371 漏洞類型 信息泄露 漏洞等級 高危(7.5) 公開狀態 未知 在野利用 未知 漏洞描述 未經身份驗證的攻擊者可通過HTTP協議對存在漏洞的Oracle WebLogic Server組件進行攻擊。成功利用該漏洞可能導致對關鍵數據的非法訪問或對所有Oracle WebLogic Server可訪問數據的完全訪問,造成敏感信息泄露。 |
更多漏洞信息可登錄Oracle官網獲取:
https://www.oracle.com/security-alerts/cpujan2022.html。
0x03漏洞等級
嚴重(9.8)
0x04影響版本
Oracle Weblogic Server(影響版本詳情見CVE表格)
0x05修復建議
臨時修復建議
1. 如果不依賴T3協議進行JVM通信,禁用T3協議:
①進入WebLogic控制臺,在base_domain配置頁面中,進入安全選項卡頁面,點擊篩選器,配置篩選器。
②在連接篩選器中輸入:weblogic.security.net.ConnectionFilterImpl,在連接篩選器規則框中輸入7001 deny t3 t3s保存生效。
③重啟Weblogic項目,使配置生效。
官方修復建議
及時更新補丁,參考oracle官網發布的補丁:
https://www.oracle.com/security-alerts/cpujan2022.html。
與此同時,請做好資產自查以及預防工作,以免遭受黑客攻擊。