漏洞背景
Oracle公司旗下产品Oracle WebLogic Server、Oracle Coherence、Oracle VirtualBox出现多个安全漏洞(CVE-2020-14636、CVE-2020-14637、CVE-2020-14738、CVE-2020-14739、CVE-2020-14640、CVE-2020-14645、CVE-2020-14652、CVE-2020-14714、CVE-2020-14715、CVE-2020-14707、CVE-2020-14698、CVE-2020-14699、CVE-2020-14700)。北京时间2020年7月15日星期三,Oracle公司发布第三季度关键补丁更新公告 Critical Patch Update – July 2020。另外值得关注的漏洞还有CVE-2020-14645 Oracle WebLogic Server 远程代码执行漏洞,CVE-2020-14625 Oracle WebLogic Server远程代码执行漏洞,CVE-2020-14644 Oracle WebLogic Server 远程代码执行漏洞,CVE-2020-14687 Oracle WebLogic Server 远程代码执行漏洞。
【漏洞编号】
CVE-2020-14645、CVE-2020-14625、CVE-2020-14644、CVE-2020-14687、CVE-2020-14636、CVE-2020-14637、CVE-2020-14638、CVE-2020-14639、CVE-2020-14640、CVE-2020-14652、CVE-2020-14714、CVE-2020-14715、CVE-2020-14707、CVE-2020-14698、CVE-2020-14698、CVE-2020-14698、CVE-2020-14699、CVE-2020-14700
【利用难度】容易
【威胁等级】高危
漏洞详情
1.CVE-2020-14645
Oracle WebLogic产品中存在安全漏洞,受此漏洞影响的版本包括10.3.6.0.0、12.1.3.0.0、12.2.1.3.0.0、12.2.1.4.0,未经身份验证的攻击者可以通过IIOP、T3网络访问WebLogic Server利用此漏洞,成功利用此漏洞的攻击者可以接管当前Oracle WebLogic Server。
2.CVE-2020-14625
Oracle WebLogic产品中存在安全漏洞,受此漏洞影响的版本包括12.2.1.3.0.0、12.2.1.4.0、14.1.1.0.0,未经身份验证的攻击者可以通过IIOP、T3网络访问WebLogic Server利用此漏洞,成功利用此漏洞的攻击者可以接管当前Oracle WebLogic Server。
3.CVE-2020-14644
Oracle WebLogic产品中存在安全漏洞,受此漏洞影响的版本包括12.2.1.3.0.0、12.2.1.4.0、14.1.1.0.0,未经身份验证的攻击者可以通过IIOP、T3网络访问WebLogic Server利用此漏洞,成功利用此漏洞的攻击者可以接管当前Oracle WebLogic Server。
4.CVE-2020-14687
Oracle WebLogic产品中存在安全漏洞,受此漏洞影响的版本包括12.2.1.3.0.0、12.2.1.4.0、14.1.1.0.0,未经身份验证的攻击者可以通过IIOP、T3网络访问WebLogic Server利用此漏洞,成功利用此漏洞的攻击者可以接管当前Oracle WebLogic Server。
5.CVE-2020-14636
Oracle WebLogic Server产品中存在漏洞,受此漏洞影响的版本包括12.1.3.0.0、12.2.1.3.0、12.2.1.4.0、14.1.1.0.0,未经身份验证的攻击者可通过精心构造的HTTP请求来利用此漏洞,成功的利用此漏洞会导致未授权的更新。
6.CVE-2020-14637
Oracle WebLogic Server产品中存在漏洞,受此漏洞影响的版本包括12.1.3.0.0、12.2.1.3.0、12.2.1.4.0、14.1.1.0.0,未经身份验证的攻击者可通过精心构造的HTTP请求来利用此漏洞,成功的利用此漏洞会导致未授权的更新。
7.CVE-2020-14638
Oracle WebLogic Server产品中存在漏洞,受此漏洞影响的版本包括12.1.3.0.0、12.2.1.3.0、12.2.1.4.0、14.1.1.0.0,未经身份验证的攻击者可通过精心构造的HTTP请求来利用此漏洞,成功的利用此漏洞会导致未授权的更新。
8.CVE-2020-14639
Oracle WebLogic Server产品中存在漏洞,受此漏洞影响的版本包括12.1.3.0.0、12.2.1.3.0、12.2.1.4.0、14.1.1.0.0,未经授权的攻击者可通过精心构造的HTTP请求来利用此漏洞,成功利用此漏洞会导致对关键数据的未授权访问或对所有Oracle WebLogic Server可访问数据的完整访问。
9.CVE-2020-14640
Oracle WebLogic Server产品中存在漏洞,受此漏洞影响的版本包括12.1.3.0.0、12.2.1.3.0、12.2.1.4.0、14.1.1.0.0,未经身份验证的攻击者可通过精心构造的HTTP请求来利用此漏洞,成功的利用此漏洞会导致未授权的更新。
10.CVE-2020-14652
Oracle WebLogic Server产品中存在漏洞,受此漏洞影响的版本包括10.3.6.0.0、12.1.3.0.0、12.2.1.3.0、12.2.1.4.0,未经身份验证的攻击者可通过精心构造的HTTP请求来利用此漏洞,成功利用此漏洞的攻击者可获取对Oracle WebLogic Server 可访问数据的未授权更新、插入或删除访问权限,以及对Oracle WebLogic Server可访问数据子集的未授权读权限。
11.CVE-2020-14714
Oracle虚拟化的Oracle VM VirtualBox产品中存在漏洞,受此漏洞影响的版本包括5.2.44、6.0.24、6.1.12之前的版本。该漏洞允许高特权攻击者登录到执行Oracle VM VirtualBox的基础设施,从而破坏Oracle VM VirtualBox。成功利用此漏洞的攻击者可以导致Oracle VM VirtualBox挂起或崩溃(Dos)。
12.CVE-2020-14715
Oracle虚拟化的Oracle VM VirtualBox产品中存在漏洞,受此漏洞影响的版本包括5.2.44、6.0.24、6.1.12之前的版本。该漏洞允许高特权攻击者登录到执行Oracle VM VirtualBox的基础设施,从而破坏Oracle VM VirtualBox。成功利用此漏洞的攻击者可以导致Oracle VM VirtualBox挂起或崩溃(Dos)。
13.CVE-2020-14707
Oracle虚拟化的Oracle VM VirtualBox产品中存在漏洞,受此漏洞影响的版本包括5.2.44、6.0.24、6.1.12之前的版本。该漏洞允许低特权攻击者登录到执行Oracle VM VirtualBox的基础设施,从而破坏Oracle VM VirtualBox。成功的利用此漏洞需要交互,成功利用此漏洞的攻击者可以导致Oracle VM VirtualBox挂起或崩溃(Dos)。
14.CVE-2020-14698
Oracle虚拟化的Oracle VM VirtualBox产品中存在漏洞,受此漏洞影响的版本包括5.2.44、6.0.24、6.1.12之前的版本。该漏洞允许高特权攻击者登录到执行Oracle VM VirtualBox的基础设施,从而破坏Oracle VM VirtualBox,虽然漏洞存在于Oracle VM VirtualBox,但攻击可能会严重影响其他产品,成功利用此漏洞可能会导致对关键数据的未授权访问或对所有Oracle VM VirtualBox可访问数据的完整访问。
15.CVE-2020-14699
Oracle虚拟化的Oracle VM VirtualBox产品中存在漏洞,受此漏洞影响的版本包括5.2.44、6.0.24、6.1.12之前的版本。该漏洞允许高特权攻击者登录到执行Oracle VM VirtualBox的基础设施,从而破坏Oracle VM VirtualBox,虽然漏洞存在于Oracle VM VirtualBox,但攻击可能会严重影响其他产品,成功利用此漏洞会导致完全接管
Oracle VM VirtualBox。
16.CVE-2020-14700
Oracle虚拟化的Oracle VM VirtualBox产品中存在漏洞,受此漏洞影响的版本包括5.2.44、6.0.24、6.1.12之前的版本。该漏洞允许高特权攻击者登录到执行Oracle VM VirtualBox的基础设施,从而破坏Oracle VM VirtualBox,虽然漏洞存在于Oracle VM VirtualBox,但攻击可能会严重影响其他产品,成功利用此漏洞可能会导致对关键数据的未授权访问或对所有Oracle VM VirtualBox可访问数据的完整访问。
解决方案
网思科平威胁分析中心建议用户参考以下链接尽快修复:
https://www.oracle.com/security-alerts/cpuapr2020.html
产品侧解决方案:
- 天蝎下一代终端安全防护平台
国内终端安全行业整体还正处于从被动防御向主动防御及威胁情报过度的初始阶段,网思科平的核心团队拥有超过十年的技术沉淀,对标国外端点安全独角兽CrowdStrike,打造出技术路线与全球同步的终端安全产品—— “天蝎下一代终端安全防护平台”:
天蝎下一代终端安全防护平台以纯正的EDR(天蝎终端侦测与响应系统)、天蝎防护框架(SDF)为核心技术,实现了:
- 实时的威胁告警,并提供溯源;
- 有效避免勒索、挖矿病毒、APT木马等恶意程序;
- 更加完善的告警分析,做到有目标、有节奏、有头绪的分析;
- 对网内的终端安全状况了然于胸;
- 更低的资源占用;
- 基于云端的多引擎病毒鉴定;
- 知己知彼,通过攻击阶段以及技术指标命中时序对攻击者能力以及网内薄弱的地方进行监控溯源;
- 持续的终端监控,通过上下文分析能以网内安全状况及时调整安全策略。
天蝎下一代终端安全防护平台与CrowdStrike功能对比
- 天蝎Web威胁监测与溯源系统
天蝎Web威胁监测与溯源系统能通过旁路镜像流量的方式对网络流量进行检测,定期主动进行漏洞扫描,辅以弱点分析引擎,深度分析漏洞来源,提前发现漏洞。
来源:freebuf.com 2020-07-17 10:14:50 by: Onescorpion网思科平
请登录后发表评论
注册