Oracle 7月補丁日-WebLogic多個高危漏洞預警
一、漏洞情況
7月20日,Oracle官方發布7月安全補丁更新公告,修復了Oracle WebLogic Server,MySQL,Oracle Access Manager,Enterprise Manager Base Platform等多款產品存在的342個安全漏洞,其中WebLogic Server存在多個高危漏洞,相應CVE編號:CVE-2021-2394、CVE-2021-2397、CVE-2021-2382。鑒于漏洞利用復雜度低,漏洞影響較大。建議受影響用戶及時更新官方發布的漏洞補丁,做好資產自查以及預防工作,以免遭受黑客攻擊。
二、漏洞等級
高危
三、漏洞描述
Oracle WebLogic Server是Oracle的一款適用于云環境和傳統環境的應用服務中間件,支持應用從開發到生產的整個生命周期管理。
CVE-2021-2394、CVE-2021-2397、CVE-2021-2382:未經身份驗證的攻擊者通過T3或IIOP協議向目標WebLogic Server組件發送惡意請求,成功利用該漏洞的攻擊者最終可接管服務器。
四、影響范圍
- WebLogic Server 10.3.6.0.0
- WebLogic Server 12.1.3.0.0
- WebLogic Server 12.2.1.3.0
- WebLogic Server 12.2.1.4.0
- WebLogic Server 14.1.1.0.0
五、安全建議
1.官方修復建議
Oracle官方已更新安全補丁,建議受影響用戶盡快下載安全補丁并安裝。
2.臨時緩解措施
如非必要使用,建議禁止T3及IIOP協議來緩解漏洞影響。
禁用T3協議:
(1)進入Weblogic控制臺,在base_domain配置頁面中,進入“安全”選項卡頁面,點擊“篩選器”,配置篩選器。
(2)在連接篩選器中輸入:weblogic.security.net.ConnectionFilterImpl,在連接篩選器規則框中輸入:* * 7001 deny t3 t3s。
(3)重啟Weblogic項目,使配置生效。
禁用IIOP協議:
登陸Weblogic控制臺,找到啟用IIOP選項,取消勾選,重啟生效。
六、參考鏈接
https://www.oracle.com/security-alerts/cpujul2021.html