<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    Oracle 7月補丁日-WebLogic多個高危漏洞預警

    007bug2021-07-21 13:05:19

    一、漏洞情況

    7月20日,Oracle官方發布7月安全補丁更新公告,修復了Oracle WebLogic Server,MySQL,Oracle Access Manager,Enterprise Manager Base Platform等多款產品存在的342個安全漏洞,其中WebLogic Server存在多個高危漏洞,相應CVE編號:CVE-2021-2394、CVE-2021-2397、CVE-2021-2382。鑒于漏洞利用復雜度低,漏洞影響較大。建議受影響用戶及時更新官方發布的漏洞補丁,做好資產自查以及預防工作,以免遭受黑客攻擊。

    二、漏洞等級

    高危

    三、漏洞描述

    Oracle WebLogic Server是Oracle的一款適用于云環境和傳統環境的應用服務中間件,支持應用從開發到生產的整個生命周期管理。

    CVE-2021-2394、CVE-2021-2397、CVE-2021-2382:未經身份驗證的攻擊者通過T3或IIOP協議向目標WebLogic Server組件發送惡意請求,成功利用該漏洞的攻擊者最終可接管服務器。

    四、影響范圍

    • WebLogic Server 10.3.6.0.0
    • WebLogic Server 12.1.3.0.0
    • WebLogic Server 12.2.1.3.0
    • WebLogic Server 12.2.1.4.0
    • WebLogic Server 14.1.1.0.0

    五、安全建議

    1.官方修復建議

    Oracle官方已更新安全補丁,建議受影響用戶盡快下載安全補丁并安裝。

    2.臨時緩解措施

    如非必要使用,建議禁止T3及IIOP協議來緩解漏洞影響。

    禁用T3協議:

    (1)進入Weblogic控制臺,在base_domain配置頁面中,進入“安全”選項卡頁面,點擊“篩選器”,配置篩選器。

    (2)在連接篩選器中輸入:weblogic.security.net.ConnectionFilterImpl,在連接篩選器規則框中輸入:* * 7001 deny t3 t3s。

    (3)重啟Weblogic項目,使配置生效。

    禁用IIOP協議:

    登陸Weblogic控制臺,找到啟用IIOP選項,取消勾選,重啟生效。

    六、參考鏈接

    https://www.oracle.com/security-alerts/cpujul2021.html

    weblogicoracle
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    WebLogic是美國Oracle公司出品的一個application server,確切的說是一個基于JAVAEE架構的中間件,WebLogic是用于開發、集成、部署和管理大型分布式Web應用、網絡應用和數據庫應用的Java應用服務器。將Java的動態功能和Java Enterprise標準的安全性引入大型網絡應用的開發、集成、部署和管理之中。
    簡介WebLogic是美國Oracle公司出品的一個application server,確切的說是一個基于JAVAEE架構的中間件,WebLogic是用于開發、集成、部署和管理大型分布式Web應用、網絡應用和數據庫應用的Java應用服務器。
    WebLogic是美國Oracle公司出品的一個application server,確切的說是一個基于JAVAEE架構的中間件,WebLogic是用于開發、集成、部署和管理大型分布式Web應用、網絡應用和數據庫應用的Java應用服務器。將Java的動態功能和Java Enterprise標準的安全性引入大型網絡應用的開發、集成、部署和管理之中。
    Weblogic是美國Oracle公司出品的一個應用服務器(application server),確切的說是一個基于Java EE架構的中間件,是用于開發、集成、部署和管理大型分布式Web應用、網絡應用和 數據庫應用的Java應用服務器。 Weblogic將Java的動態功能和Java Enterprise標準的安全性引入大型網絡應用的開發、集成、部署和管理之中,是商業市場上主要的Java(J
    開始著手對Weblogic歷史漏洞進行剖析,周末分析了Weblogic歷史上的嚴重漏洞,一次針對CVE-2015-4852漏洞的補丁繞過。原理雖然簡單,但是時間太過久遠,一些關鍵點被歷史的長河淹沒。找了很多師傅們的博客文章,關于如何封裝之前的利用鏈,大多是用的https://github.com/5up3rc/weblogic_cmd中的現有功能。打算從補丁分析、補丁繞過、利用構造三大方面開始分析
    CVE-2017-12071是Oracle WebLogic中WLS 組件的最新的遠程代碼執行漏洞,官方在 2017 年 10 月份發布了該漏洞的補丁,由于沒有公開細節,大量企業尚未及時安裝補丁,導致被控制用戶量逐漸增加。 該漏洞的利用方法較為簡單,攻擊者只需要發送精心構造的 HTTP 請求,就可以拿到目標服務器的權限,危害巨大,被進一步利用下載和運行挖礦程序watch-smartd,消耗服務器大
    該漏洞是繼CVE-2015-4852、CVE-2016-0638、CVE-2016-3510之后的又一個重量級反序列化漏洞。
    雙家族挖礦事件應急響應
    RDP憑證本機RDP密碼抓取本機RDP密碼是一個我們常遇到的場景,通常使用mimikatz抓取RDP密碼。當系統為win10或2012R2以上時,默認在內存緩存中禁止保存明文密碼,這時抓取的明文密碼為空。上不了線的情況下,也可以在webshell中來dump內存,保存到本地解密即可。
    內網憑證東搜西羅
    2021-09-18 07:40:00
    文章列舉了常見的遠程鏈接,遠程控制,瀏覽器,常見數據庫中間件相關軟件和系統的憑證獲取方式。文中涉及的工具已貼出鏈接,均可在互聯網公開進行下載,由于各種原因,文中難免出現紕漏,還請各位師傅批評指正。01FTP,SSH相關軟件FileZilla簡介:FileZilla 客戶端是一個快速可靠的、跨平臺的FTP,FTPS和SFTP客戶端。具有圖形用戶界面和很多有用的特性。
    007bug
    暫無描述
      亚洲 欧美 自拍 唯美 另类