Oracle WebLogic Server 存在远程代码执行漏洞,未经身份验证的攻击者可以通过T3/IIOP协议发送恶意请求,获取服务器的控制权。该漏洞由默安科技逐日实验室独立挖掘,不受JDK版本与网络回连限制,CVSS3.1评分9.8,属于严重级别漏洞,请尽快修补。影响版本
默认配置下影响CPU Oct 2023
补丁之前的以下版本:- • Oracle WebLogic Server 14.1.1.0
- • Oracle WebLogic Server 12.2.1.4
- • Oracle WebLogic Server 12.2.1.3
- • Oracle WebLogic Server 12.1.3
时间线
产品支持
默安科技巡哨·智能资产风险监控系统、幻阵·高级威胁狩猎与溯源系统、刃甲·网络攻击干扰压制系统均已更新相应漏洞规则。
巡哨·智能资产风险监控系统检测截图
幻阵·高级威胁狩猎与溯源系统检测截图
刃甲·网络攻击干扰压制系统检测截图
缓解方案
- • 安装Oracle Critical Patch Update October 2023补丁。
- • 仅允许必要的IP通过T3/IIOP协议访问,可参考如下官方文档限制T3/IIOP连接或关闭IIOP服务。
https://docs.oracle.com/middleware/12213/wls/WLACH/taskhelp/security/ConfigureConnectionFiltering.htmlhttps://docs.oracle.com/middleware/12213/wls/SCPRG/con_filtr.htmhttps://docs.oracle.com/middleware/12213/wls/WLACH/taskhelp/channels/EnableAndConfigureIIOP.html
文章来源: https://mp.weixin.qq.com/s?__biz=MzIzODQxMjM2NQ==&mid=2247497527&idx=1&sn=b3c53b955ecb9e631441e2d484b08982&chksm=e93b0015de4c890307b2d3a7af6c3dad47e2c1158e98a616b4989a7504e2f11ccae5ddd2595b&scene=58&subscene=0#rd
如有侵权请联系:admin#unsafe.sh