<b id="k3b5a"></b>
<small id="k3b5a"><dl id="k3b5a"><dfn id="k3b5a"></dfn></dl></small>

    1. <input id="k3b5a"><div id="k3b5a"></div></input>
      1. <b id="k3b5a"><kbd id="k3b5a"><xmp id="k3b5a"></xmp></kbd></b>

        
        
      2. <u id="k3b5a"><small id="k3b5a"></small></u>

        <video id="k3b5a"><big id="k3b5a"><i id="k3b5a"></i></big></video>

        <video id="k3b5a"></video>

        <u id="k3b5a"><kbd id="k3b5a"></kbd></u>

        <video id="k3b5a"><mark id="k3b5a"><u id="k3b5a"></u></mark></video>
        首頁安全服務安全公告
        正文

        關于Weblogic多個高危漏洞安全預警與建議

        發布時間:2021-01-21 14:01   瀏覽次數:315

        1. 概述

        近日,Oracle官方發布了1月份的關鍵補丁,其中包含多個高危的Weblogic組件漏洞,包括: CVE-2019-17195、CVE-2020-14756、CVE-2021-2047、CVE-2021-2064、CVE-2021-2075、CVE-2021-2108、CVE-2021-1994、CVE-2021-2109,攻擊者可能利用此些漏洞獲取WebLogic服務器權限。鑒于漏洞危害較高,建議受影響的用戶盡快更新官方發布的安全補丁。


        2. 漏洞說明

        CVE-2021-2047、CVE-2021-2075、CVE-2021-2064、CVE-2021-2108、CVE-2020-14756漏洞通過IIOP,T3協議進行網絡攻擊;CVE-2019-17195漏洞利用WebLogic Core(Connect2id Nimbus JOSE+JWT)組件;CVE-2021-1994漏洞利用Web Services組件;其中CVE-2021-2109漏洞受到高度關注,利用此漏洞通過console組件進行JNDI注入,攻擊者可遠程獲得Oracle WebLogic Server權限,危害較大。


        3. 影響范圍

        CVE-2021-2109漏洞Weblogic影響版本:

        WebLogic 10.3.6.0.0

        WebLogic 12.1.3.0.0

        WebLogic 12.2.1.3.0

        WebLogic 12.2.1.4.0

        WebLogic 14.1.1.0.0

        以上均為官方支持的版本


        4. 緩解措施

        Oracle官方已經在2021年1月關鍵補丁更新(CPU)中修復了該漏洞,強烈建議受影響的用戶盡快升級更新進行防護。

        注:Oracle官方補丁需要用戶持有正版軟件的許可賬號,使用該賬號登陸https://support.oracle.com后,可以下載最新補丁。

        相關鏈接:

        https://www.oracle.com/security-alerts/cpujan2021.html

         

        【臨時解決方案:】

        一、禁用T3協議

        漏洞產生于WebLogic的T3服務,因此可通過控制T3協議的訪問來臨時阻斷針對該漏洞的攻擊。當開放WebLogic控制臺端口(默認為7001端口)時,T3服務會默認開啟。

        具體操作:

        (1)進入WebLogic控制臺,在base_domain的配置頁面中,進入“安全”選項卡頁面,點擊“篩選器”,進入連接篩選器配置。

        (2)在連接篩選器中輸入:weblogic.security.net.ConnectionFilterImpl,在連接篩選器規則中輸入:127.0.0.1 * * allow t3 t3s,0.0.0.0/0 * * deny t3 t3s(t3和t3s協議的所有端口只允許本地訪問)。

        (3)保存后需重新啟動,規則方可生效。


        圖片1.png


        二、禁用IIOP協議

        用戶可通過關閉IIOP協議阻斷針對利用IIOP協議漏洞的攻擊,操作如下:

        在Weblogic控制臺中base_domain配置頁面,依次點擊“環境”-“服務器”,在服務器配置頁面中選擇對應的服務器后,切換到“協議”-“IIOP”選項卡,取消勾選“啟用 IIOP”,并重啟Weblogic項目生效。


        圖片2.png


        三、臨時關閉后臺/console/console.portal、/console/consolejndi.portal對外訪問

        更新信息請隨時關注海峽信息安全服務平臺http://www.fjssc.cn或微信公眾號:

        圖片3.png


        福建省海峽信息技術有限公司 版權所有  聯系: hxzhb@heidun.net 閩ICP備06011901號 ? 1999-2021 Fujian Strait Information Corporation. All Rights Reserved.

        返回頂部

        【伊人】大蕉【香蕉】在线精品,【伊人】大蕉【香蕉】免费观看,中文字【伊人】大蕉香大蕉