漏洞概述
2021年04月21日,WebRAY烽火台实验室监测到Oracle官方发布了安全更新,修复了包含CVE-2021-2135、CVE-2021-2136、CVE-2021-2157、CVE-2021-2294、CVE-2021-2142、CVE-2021-2211、CVE-2021-2204、CVE-2021-2214在内的多个高危漏洞。其中CVE-2021-2135、CVE-2021-2136危害较大,攻击者通过IIOP或T3协议发送恶意请求攻击存在漏洞的Weblogic Server组件,从而造成远程代码执行。WebRAY烽火台实验室建议相关用户尽快更新补丁或在不依赖IIOP和T3协议进行JVM通信时禁用对应协议。
WebLogic 是美国 Oracle 公司出品的一款基于 JAVAEE 架构的中间件,是用于开发、集成、部署和管理大型分布式 Web 应用、网络应用和数据库应用的 Java 应用服务器。
WebRAY烽火台实验室将持续关注该漏洞进展,并第一时间为您更新该漏洞信息。
影响版本
漏洞编号 | 影响版本 |
CVE-2021-2135 | 12.1.3.0.0、12.2.1.3.0、12.2.1.4.0、14.1.1.0.0 |
CVE-2021-2136 | 12.1.3.0.0、12.2.1.3.0、12.2.1.4.0、14.1.1.0.0 |
漏洞等级
WebRAY烽火台实验室风险评级:高危
修复建议
(1)Oracle官方已发布安全更新,请受影响用户参考以下链接进行修复:
https://www.oracle.com/security-alerts/cpuapr2021.html
(2)如果不依赖T3协议进行JVM通信,可暂时阻断T3协议缓解此漏洞带来的影响,具体步骤如下:
①进入Weblogic控制台,在base_domain配置页面中,进入“安全”选项卡页面,点击“筛选器”,配置筛选器;
②在连接筛选器中输入:weblogic.security.net.ConnectionFilterImpl,在连接筛选器规则框中输入7001 deny t3 t3s保存生效。
③ 重启Weblogic项目,该配置生效。
(3)如果不依赖IIOP协议进行JVM通信,可暂时阻断IIOP协议缓解此漏洞带来的影响,具体步骤如下:
①进入WebLogic控制台,选择“服务”→”AdminServer”→”协议”,取消勾选“启用IIOP”;
②重启Weblogic项目,该配置生效。
来源:freebuf.com 2021-04-22 10:11:41 by: WebRAY
请登录后发表评论
注册