漏洞名称:
Oracle 补丁日5个漏洞
组件名称:
Oracle WebLogic Server
安全公告链接:
https://www.oracle.com/security-alerts/cpuoct2024.html
官方解决方案:
已发布
漏洞分析
组件介绍
WebLogic是美国Oracle公司出品的一个Application Server,确切地说是一个基于Jave EE架构的中间件,WebLogic是用于开发、集成、部署和管理大型分布式Web应用、网络应用和数据库应用的Java应用服务器。
WebLogic将Java的动态功能和Java Enterprise标准的安全性引入大型网络应用的开发、集成、部署和管理之中,是商业市场上主要的Java(J2EE)应用服务器软件(Application Server)之一,是世界上第一个成功商业化的J2EE应用服务器,具有可扩展性,快速开发,灵活,可靠性等优势。
漏洞描述
近日,深瞳漏洞实验室监测到一则Oracle WebLogic Server官方发布安全补丁的通告,共修复了5个安全漏洞,其中包含1个严重漏洞,4个高危漏洞的信息。
序号 | 漏洞名称 | 影响版本 | 严重等级 |
12.2.1.4.0 14.1.1.0.0 | |||
2 | 12.2.1.4.0 14.1.1.0.0 | ||
12.2.1.4.0 14.1.1.0.0 | |||
4 | 12.2.1.4.0 14.1.1.0.0 | ||
5 | 12.2.1.4.0 14.1.1.0.0 |
高危漏洞描述
1.Oracle WebLogic Server 远程代码执行漏洞(CVE-2024-21216)
Oracle WebLogic Server 存在远程代码执行漏洞,未经授权的攻击者可以通过T3/IIOP协议在服务器上执行恶意代码,导致服务器失陷。
2.Oracle WebLogic Server 未授权信息泄露漏洞(CVE-2024-21234)
Oracle WebLogic Server存在未授权访问漏洞,未经身份验证的攻击者可通过该漏洞获取敏感信息。
3.Oracle WebLogic Server 未授权拒绝服务漏洞(CVE-2024-21274)
Oracle WebLogic Server存在未授权拒绝服务漏洞,未经身份验证的攻击者可通过该漏洞让服务器崩溃。
4.Oracle WebLogic Server 未授权拒绝服务漏洞(CVE-2024-21215)
Oracle WebLogic Server存在未授权访问漏洞,未经身份验证的攻击者可通过该漏洞让服务器崩溃。
5.Oracle WebLogic Server 未授权拒绝服务漏洞(CVE-2024-21260)
Oracle WebLogic Server存在未授权访问漏洞,未经身份验证的攻击者可通过该漏洞让服务器崩溃。
影响范围
WebLogic 是用于开发、集成、部署和管理大型分布式Web 应用、网络应用和数据库应用的 Java 应用服务器,在全球范围内有广泛的使用。可能受漏洞影响的资产广泛分布于世界各地,广东、北京、上海等省市的受影响资产约占国内受影响资产的 70 %。今年曝出的漏洞涉及用户量多,导致漏洞影响力很大。
解决方案
修复建议
1.如何检测组件系统版本
(1)检测WebLogic版本
访问WebLogic管理控制台页面,即可获取版本号。
(2)检测WebLogic补丁版本
用户可以通过进入WebLogic安装主目录下的OPatch目录,在此处打开命令行,输入.\opatch lspatches命令,结果如下:
如上图试验设备补丁号为31656851。
2.打补丁/升级方法:
12.2.1.3版本为例
步骤1 更新Opatch补丁升级工具
进入C:\oracle\Middleware\Oracle_Home\OPatch目录,执行以下命令:
C:\oracle\Middleware\Oracle_Home\OPatch > opatch version
如图,如果不是13.9.4.0.0版本则需要先升级Opatch版本,否则直接进入步骤2
Opatch升级方法:
(1)删除旧版本Opatch
进入C:\oracle\Middleware\Oracle_Home目录,
重命名OPatch、oracle_common、oui、inventory四个目录
(2)下载并解压安装包
下载链接:https://updates.oracle.com/Orion/Services/download/p28186730_139400_Generic.zip?aru=22731294&patch_file=p28186730_139400_Generic.zip
由于WebLogic在持续更新,请从官网(https://support.oracle.com)下载最新补丁,具体下载方法可参考如下链接:http://blog.itpub.net/31394774/viewspace-2699573
(3)安装Opatch
执行以下命令:
java -jar opatch_generic.jar -silent oracle_home=C:\oracle\Middleware\Oracle_Home
如果出现如下报错,则切换到jdk安装目录的bin目录下重新安装即可
(4) 检查安装结果
OPatch、oracle_common、oui、inventory四个目录已经重新生成,
重新执行命令:C:\oracle\Middleware\Oracle_Home\OPatch > opatch version
Opatch版本变为13.9.4
步骤2 下载并解压补丁包
本文档下载的补丁链接如下:
https://updates.oracle.com/Orion/Services/download/p29016089_122130_Generic.zip?aru=22640288&patch_file=p29016089_122130_Generic.zip
由于WebLogic在持续更新,请从官网(https://support.oracle.com)下载最新补丁,具体下载方法可参考如下链接:http://blog.itpub.net/31394774/viewspace-2699573
下载后解压到任意目录。
步骤3 打补丁前建议阅读README文档
步骤4 停止WebLogic服务
步骤5 安装补丁
进入补丁包解压目录,执行以下命令:
C:\oracle\Middleware\Oracle_Home\OPatch\opatch apply
步骤6 重启WebLogic服务
重启WebLogic服务,并验证业务是否能够正常使用。
注:若补丁导致业务异常,使用如下命令进行回滚:
C:\oracle\Middleware\Oracle_Home\OPatch\opatch rollback -id <补丁ID>
其他版本
其他版本必须先升级到12.2.1.3以上版本,才能打补丁,由于WebLogic属于收费服务,升级方法请联系官方技术支持解决。
3.临时修复建议
该临时修复建议存在一定风险,建议用户可根据业务系统特性审慎选择采用临时修复方案:
(1)可通过关闭IIOP协议对此漏洞进行临时防御。操作如下:
在WebLogic控制台中,选择“服务”->”AdminServer”->”协议”,取消“启用IIOP”的勾选。并重启WebLogic项目,使配置生效。
(2)对T3服务进行控制
控制T3服务的方法:
在上图这个WebLogic界面中选择安全-筛选器,在下方出现的界面中找到“连接筛选器”,在里面输入
security.net.ConnectionFilterImpl
然后在连接筛选器规则中输入
127.0.0.1 * * allow t3 t3s,0.0.0.0/0 * * deny t3 t3s
最后保存并重启服务器即可生效。
官方修复建议
当前官方已发布受影响版本的对应补丁,建议受影响的用户及时更新官方的安全补丁。链接如下:
https://www.oracle.com/security-alerts/cpuoct2024.html
深信服解决方案
1.风险资产发现
支持对Oracle WebLogic Server的主动检测,可批量检出业务场景中该事件的受影响资产情况,相关产品如下:
【深信服主机安全检测响应平台CWPP】已发布资产检测方案。
【深信服云镜YJ】已发布资产检测方案。
2.漏洞主动检测
支持对CVE-2024-21274,CVE-2024-21215,CVE-2024-21234,CVE-2024-21260,CVE-2024-21216漏洞的主动检测,可批量快速检出业务场景中是否存在漏洞风险,相关产品如下:
【深信服云镜YJ】预计2024年10月20日发布检测方案。编号:SF-0005-21021 到 SF-0005-21025。
【深信服漏洞评估工具TSS】预计2024年10月17日发布检测方案。编号:SF-0005-21021 到 SF-0005-21025。
【深信服安全托管服务MSS】预计2024年10月17日发布检测方案(需要具备TSS组件能力)。编号:SF-0005-21021 到 SF-0005-21025。
【深信服安全检测与响应平台XDR】预计2024年10月20日发布检测方案(需要具备云镜组件能力)。编号:SF-0005-21021 到 SF-0005-21025。
参考链接
https://www.oracle.com/security-alerts/cpuoct2024.html
时间轴
2024/10/16
深瞳漏洞实验室监测到Oracle官方发布安全补丁。
2024/10/16
深瞳漏洞实验室中心发布漏洞通告。
点击阅读原文,及时关注并登录深信服智安全平台,可轻松查询漏洞相关解决方案