<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    【安全風險通告】Oracle Weblogic Server遠程代碼執行漏洞安全風險通告

    一顆小胡椒2021-07-28 14:01:57

    風險通告

    Oracle WebLogic產品中存在安全漏洞,漏洞編號CVE-2021-2394,受此漏洞影響的版本包括10.3.6.0.0, 12.1.3.0.0, 12.2.1.3.0, 12.2.1.4.0, 14.1.1.0.0,未經身份驗證的攻擊者可以通過IIOP、T3網絡訪問WebLogic Server利用此漏洞,成功利用此漏洞的攻擊者可以接管當前Oracle WebLogic Server。鑒于危害較大,建議用戶及時安裝更新Oracle官方于2021年七月份發布的修復補丁。

    當前漏洞狀態

    漏洞描述

    Oracle WebLogic Server 遠程代碼執行漏洞(CVE-2021-2394),為歷史漏洞未完全修復導致,影響10.3.6.0.0, 12.1.3.0.0, 12.2.1.3.0, 12.2.1.4.0, 14.1.1.0.0版本。

    漏洞復現如下:




    風險等級

    奇安信 CERT風險評級為:高危

    風險等級:藍色(一般事件)

    影響范圍

    Oracle Weblogic Server :

    10.3.6.0.0, 12.1.3.0.0, 12.2.1.3.0, 12.2.1.4.0, 14.1.1.0.0

    處置建議

    請參考以下鏈接盡快修復:

    https://www.oracle.com/security-alerts/cpujul2021.html

    Oracle WebLogic Server升級方案

    1.Oracle WebLogic Server 11g:

    bsu.cmd -install -patch_download_dir=C:\Oracle\Middleware\utils\bsu\cache_dir -patchlist=3L3H -prod_dir=C:\Oracle\Middleware\wlserver_10.3 

    出現以上提示代表補丁安裝成功。

    2.Oracle WebLogic Server 12c:

    使用opatch apply 安裝補丁

    C:\Oracle\Middleware\Oracle_Home\OPatch>opatch apply 本機補丁地址

    注:補丁編號按照請自行更改為新補丁編號。

     

    若非必須開啟,請禁用T3和IIOP協議。

    禁用T3 IIOP協議具體操作步驟如下:

    1.禁用T3:

    進入WebLogic控制臺,在base_domain的配置頁面中,進入“安全”選項卡頁面,點擊“篩選器”,進入連接篩選器配置。

    在連接篩選器中輸入:WebLogic.security.net.ConnectionFilterImpl,參考以下寫法,在連接篩選器規則中配置符合企業實際情況的規則:

    127.0.0.1 * * allow t3 t3s

    本機IP * * allow t3 t3s

    允許訪問的IP * * allow t3 t3s

    * * * deny t3 t3s

    連接篩選器規則格式如下:target localAddress localPort action protocols,其中:

    target 指定一個或多個要篩選的服務器。

    localAddress 可定義服務器的主機地址。(如果指定為一個星號 (*),則返回的匹配結果將是所有本地 IP 地址。)

    localPort 定義服務器正在監聽的端口。(如果指定了星號,則匹配返回的結果將是服務器上所有可用的端口)。

    action 指定要執行的操作。(值必須為“allow”或“deny”。)

    protocols 是要進行匹配的協議名列表。(必須指定下列其中一個協議:http、https、t3、t3s、giop、giops、dcom 或 ftp。) 如果未定義協議,則所有協議都將與一個規則匹配。

    保存后若規則未生效,建議重新啟動WebLogic服務(重啟WebLogic服務會導致業務中斷,建議相關人員評估風險后,再進行操作)。以Windows環境為例,重啟服務的步驟如下:

    進入域所在目錄下的bin目錄,在Windows系統中運行stopWebLogic.cmd文件終止WebLogic服務,Linux系統中則運行stopWebLogic.sh文件。

    待終止腳本執行完成后,再運行startWebLogic.cmd或startWebLogic.sh文件啟動WebLogic,即可完成WebLogic服務重啟。

    2.禁用IIOP:

    用戶可通過關閉IIOP協議阻斷針對利用IIOP協議漏洞的攻擊,操作如下:

    在WebLogic控制臺中,選擇“服務”->”AdminServer”->”協議”,取消“啟用IIOP”的勾選。并重啟WebLogic項目,使配置生效。

    weblogicoracle
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    WebLogic是美國Oracle公司出品的一個application server,確切的說是一個基于JAVAEE架構的中間件,WebLogic是用于開發、集成、部署和管理大型分布式Web應用、網絡應用和數據庫應用的Java應用服務器。將Java的動態功能和Java Enterprise標準的安全性引入大型網絡應用的開發、集成、部署和管理之中。
    簡介WebLogic是美國Oracle公司出品的一個application server,確切的說是一個基于JAVAEE架構的中間件,WebLogic是用于開發、集成、部署和管理大型分布式Web應用、網絡應用和數據庫應用的Java應用服務器。
    WebLogic是美國Oracle公司出品的一個application server,確切的說是一個基于JAVAEE架構的中間件,WebLogic是用于開發、集成、部署和管理大型分布式Web應用、網絡應用和數據庫應用的Java應用服務器。將Java的動態功能和Java Enterprise標準的安全性引入大型網絡應用的開發、集成、部署和管理之中。
    Weblogic是美國Oracle公司出品的一個應用服務器(application server),確切的說是一個基于Java EE架構的中間件,是用于開發、集成、部署和管理大型分布式Web應用、網絡應用和 數據庫應用的Java應用服務器。 Weblogic將Java的動態功能和Java Enterprise標準的安全性引入大型網絡應用的開發、集成、部署和管理之中,是商業市場上主要的Java(J
    開始著手對Weblogic歷史漏洞進行剖析,周末分析了Weblogic歷史上的嚴重漏洞,一次針對CVE-2015-4852漏洞的補丁繞過。原理雖然簡單,但是時間太過久遠,一些關鍵點被歷史的長河淹沒。找了很多師傅們的博客文章,關于如何封裝之前的利用鏈,大多是用的https://github.com/5up3rc/weblogic_cmd中的現有功能。打算從補丁分析、補丁繞過、利用構造三大方面開始分析
    CVE-2017-12071是Oracle WebLogic中WLS 組件的最新的遠程代碼執行漏洞,官方在 2017 年 10 月份發布了該漏洞的補丁,由于沒有公開細節,大量企業尚未及時安裝補丁,導致被控制用戶量逐漸增加。 該漏洞的利用方法較為簡單,攻擊者只需要發送精心構造的 HTTP 請求,就可以拿到目標服務器的權限,危害巨大,被進一步利用下載和運行挖礦程序watch-smartd,消耗服務器大
    該漏洞是繼CVE-2015-4852、CVE-2016-0638、CVE-2016-3510之后的又一個重量級反序列化漏洞。
    雙家族挖礦事件應急響應
    RDP憑證本機RDP密碼抓取本機RDP密碼是一個我們常遇到的場景,通常使用mimikatz抓取RDP密碼。當系統為win10或2012R2以上時,默認在內存緩存中禁止保存明文密碼,這時抓取的明文密碼為空。上不了線的情況下,也可以在webshell中來dump內存,保存到本地解密即可。
    內網憑證東搜西羅
    2021-09-18 07:40:00
    文章列舉了常見的遠程鏈接,遠程控制,瀏覽器,常見數據庫中間件相關軟件和系統的憑證獲取方式。文中涉及的工具已貼出鏈接,均可在互聯網公開進行下載,由于各種原因,文中難免出現紕漏,還請各位師傅批評指正。01FTP,SSH相關軟件FileZilla簡介:FileZilla 客戶端是一個快速可靠的、跨平臺的FTP,FTPS和SFTP客戶端。具有圖形用戶界面和很多有用的特性。
    一顆小胡椒
    暫無描述
      亚洲 欧美 自拍 唯美 另类