Oracle WebLogic 多款产品存在高危漏洞通告

2020年04月16日 作者: 瀚思科技

漏洞概述

4月15日, 瀚思安全团队监测发现Oracle官方发布多个安全补丁更新通告,其中有三个涉及WebLogic Server的高危漏洞,漏洞编号 CVE-2020-2915、CVE-2020-2801、CVE-2020-2883、CVE-2020-2884。

WebLogic Server是Oracle旗下的业内常用Java Web应用程序中间件,被企业用户广泛应用于生产环境中,其默认开启 T3 协议,未经验证的攻击者可利用该协议进行JAVA反序列化漏洞攻击从而执行远程代码。

风险等级

影响版本

Oracle WebLogic Server 10.3.6.0.0

Oracle WebLogic Server 12.1.3.0.0

Oracle WebLogic Server 12.2.1.3.0

Oracle WebLogic Server 12.2.1.4.0

应对建议

1.参考Oracle官方建议,及时下载受影响产品更新补丁。

https://www.oracle.com/security-alerts/cpuapr2020.html

2.如暂时无法升级补丁,临时处置措施参考如下:

如果企业组织不依赖T3协议进行JVM通信,可暂时通过控制T3协议的访问来临时阻断针对利用T3协议漏洞的攻击。

具体进入WebLogic控制台,在base_domain的配置页面中,进入安全选项卡页面,点击筛选器,配置筛选器。在连接筛选器中输入: weblogic.security.net.ConnectionFilterImpl

在连接筛选器规则框中输入:

127.0.0.1 * * allow t3 t3s

0.0.0.0 * * deny t3 t3s

保存并重启生效。

注:瀚思安全平台暂无需配专门规则,安全团队将对此事件利用继续保持关注。

参考链接

https://www.oracle.com/security-alerts/cpuapr2020.html