烽火狼烟丨WebLogic多个组件高危漏洞风险提示 – 作者:WebRAY

漏洞概述

2021年04月21日,WebRAY烽火台实验室监测到Oracle官方发布了安全更新,修复了包含CVE-2021-2135、CVE-2021-2136、CVE-2021-2157、CVE-2021-2294、CVE-2021-2142、CVE-2021-2211、CVE-2021-2204、CVE-2021-2214在内的多个高危漏洞。其中CVE-2021-2135、CVE-2021-2136危害较大,攻击者通过IIOP或T3协议发送恶意请求攻击存在漏洞的Weblogic Server组件,从而造成远程代码执行。WebRAY烽火台实验室建议相关用户尽快更新补丁或在不依赖IIOP和T3协议进行JVM通信时禁用对应协议。

WebLogic 是美国 Oracle 公司出品的一款基于 JAVAEE 架构的中间件,是用于开发、集成、部署和管理大型分布式 Web 应用、网络应用和数据库应用的 Java 应用服务器。

WebRAY烽火台实验室将持续关注该漏洞进展,并第一时间为您更新该漏洞信息。

影响版本

漏洞编号 影响版本
CVE-2021-2135 12.1.3.0.0、12.2.1.3.0、12.2.1.4.0、14.1.1.0.0
CVE-2021-2136 12.1.3.0.0、12.2.1.3.0、12.2.1.4.0、14.1.1.0.0

漏洞等级

WebRAY烽火台实验室风险评级:高危

修复建议

(1)Oracle官方已发布安全更新,请受影响用户参考以下链接进行修复:

https://www.oracle.com/security-alerts/cpuapr2021.html

(2)如果不依赖T3协议进行JVM通信,可暂时阻断T3协议缓解此漏洞带来的影响,具体步骤如下:

①进入Weblogic控制台,在base_domain配置页面中,进入“安全”选项卡页面,点击“筛选器”,配置筛选器;

②在连接筛选器中输入:weblogic.security.net.ConnectionFilterImpl,在连接筛选器规则框中输入7001 deny t3 t3s保存生效。

③ 重启Weblogic项目,该配置生效。

(3)如果不依赖IIOP协议进行JVM通信,可暂时阻断IIOP协议缓解此漏洞带来的影响,具体步骤如下:

①进入WebLogic控制台,选择“服务”→”AdminServer”→”协议”,取消勾选“启用IIOP”;

②重启Weblogic项目,该配置生效。

来源:freebuf.com 2021-04-22 10:11:41 by: WebRAY

© 版权声明
THE END
喜欢就支持一下吧
点赞0
分享
评论 抢沙发

请登录后发表评论