Oracle 7月安全更新公告WebLogic多个漏洞通告
2021-07-27 16:12:22 Author: www.secpulse.com(查看原文) 阅读量:65 收藏

组件介绍

WebLogic是用于开发、集成、部署和管理大型分布式Web应用、网络应用和数据库应用的Java应用服务器。

漏洞简介

2021年7月21日,深信服安全团队监测到Orcale官方发布安全补丁的通告,关于WebLogic共修复了9个安全漏洞,其中包含3个严重漏洞的信息。
20210721205219.jpg

CVE-2021-2397
攻击者可以在未授权的情况下通过IIOP、T3协议对存在漏洞的WebLogic Server组件进行攻击。成功利用该漏洞的攻击者可以接管WebLogic Server。

CVE-2021-2382

攻击者可以在未授权的情况下通过IIOP、T3协议对存在漏洞的WebLogic Server组件进行攻击。成功利用该漏洞的攻击者可以接管WebLogic Server。

CVE-2021-2394
攻击者可以在未授权的情况下通过IIOP、T3协议对存在漏洞的WebLogic Server组件进行攻击。成功利用该漏洞的攻击者可以接管WebLogic Server。

范围

WebLogic是用于开发、集成、部署和管理大型分布式Web应用、网络应用和数据库应用的Java应用服务器。使用该软件的客户主要分布在广东、北京、上海等地。

解决方案

1.如何检测组件系统版本
用户可以通过进入WebLogic安装主目录下的OPatch目录,在此处打开命令行,输入.\opatch lspatches命令,结果如下:
图片1.png

如上图试验设备补丁号为31656851。
2.官方修复建议
当前官方已发布受影响版本的对应补丁,建议受影响的用户及时更新官方的安全补丁。链接如下:
https://www.oracle.com/security-alerts/cpujul2021.html
打补丁/升级方法:
用户可以使用Opatch进行补丁安装,具体安装步骤如下:
(1)进入Oracle\Middleware\Oracle\_Home\OPatch路径下,运行opatch.bat脚本
图片2.png

(2)运行opatch apply {WebLogic补丁文件夹}命令进行补丁安装,如下图:

图片3.png

(3)再运行opatch lspatches命令,查看补丁号,确认是否成功安装最新补丁。
图片4.png

注:用户需要使用Oracle官方更新的最新补丁,并且结合自己实际使用的WebLogic Server版本号,选择对应的补丁进行安装。
3.临时修复建议
该临时修复建议存在一定风险,建议用户可根据业务系统特性审慎选择采用临时修复方案:
例如:
1.可通过关闭IIOP协议对此漏洞进行临时防御。操作如下:
在WebLogic控制台中,选择“服务”->”AdminServer”->”协议”,取消“启用IIOP”的勾选。并重启WebLogic项目,使配置生效。
图片5.png2.对T3服务进行控制
控制T3服务的方法:
图片6.png在上图这个WebLogic界面中选择安全-筛选器,在下方出现的界面中找到“连接筛选器”,在里面输入
security.net.ConnectionFilterImpl
然后在连接筛选器规则中输入
127.0.0.1 * * allow t3 t3s,0.0.0.0/0 * * deny t3 t3s
最后保存并重启服务器即可生效。

时间轴

2021/7/21 深信服监测到Orcale官方发布安全更新公告。
2021/7/21 深信服千里目安全实验室发布漏洞通告和深信服解决方案。

本文作者:Further_eye

本文为安全脉搏专栏作者发布,转载请注明:https://www.secpulse.com/archives/163045.html


文章来源: https://www.secpulse.com/archives/163045.html
如有侵权请联系:admin#unsafe.sh