安全社区

黑盾云安全社区,与你一起分享安全领域的知识与智慧

Oracle WebLogic Server远程代码执行漏洞安全预警与建议

紧急通告2023-08-22 10:45:09 3195次围观

近日,海峡信息安全威胁情报中心监测到Oracle官方发布安全公告,披露了一个Oracle WebLogic Server漏洞(CVE-2023-21931),该漏洞是由于 CVE-2023-21839 漏洞未修补完全,远程攻击者在未经身份认证的情况下,可通过Weblogic T3/IIOP协议实现远程执行代码。鉴于该漏洞利用难度低,可以直接远程代码执行,海峡信息安全应急中心建议受影响单位和用户尽快修复。

一、漏洞描述

Oracle WebLogic Server 是一个Java应用服务器,用于本地和云端开发、集成、部署和管理大型分布式Web应用、网络应用和数据库应用的Java应用服务器。WebLogic Server是一个基于JAVAEE架构的中间件,将Java的动态功能和Java Enterprise标准的安全性引入大型网络应用的开发、集成、部署和管理之中,提供了Java Enterprise Edition (EE)和Jakarta EE的可靠、成熟和可扩展的实现。

由于 Weblogic中间件CVE-2023-21839 漏洞未修补完全,未经身份验证的攻击者通过T3/IIOP协议实现jndi注入,导致远程代码执行。漏洞利用成功的WebLogic Server可能被攻击者接管执行任意命令导致服务器沦陷。

二、影响危害及范围

Weblogic 10.3.6

Weblogic 12.1.3

Weblogic 12.2.1.3.0

Weblogic 12.2.1.4.0

Weblogic 14.1.1.0.0

三、安全防范建议

目前Oracle官方已发布安全补丁,海峡信息提醒各相关单位和用户要强化风险意识,切实加强安全防范:

1、     目前海峡态势感知、防火墙、IPS等安全设备规则已支持该漏洞攻击及相关漏洞的检测,请相关用户及时升级设备规则库,相关特征库已发布到官网:

http://www.si.net.cn/Technical/upgrade.html

4.png 

2、     目前Oracle官方已发布安全补丁,建议用户尽快自查weblogic版本,对受影响的版本建议及时更新:               https://www.oracle.com/security-alerts/cpuapr2023.html

3、    临时解决方案:

针对T3协议使用连接筛选器临时阻止外部访问T3/T3s协议,操作步骤如下:

 1.png

在“连接筛选器”中填入:WebLogic.security.net.ConnectionFilterImpl,并根据业务需要在“连接筛选器规则”中配置过滤规则,规则参考如下:

127.0.0.1 * * allow t3 t3s #允许指定127.0.0.1访问

x.x.x.x * * allow t3 t3s #根据业务需要允许指定IP访问,通常为weblogic服务器ip

* * * deny t3 t3s# #拒绝访问

附参考链接:

https://www.oracle.com/security-alerts/cpuapr2023.html

更新信息请随时关注海峡信息及黑盾云的微信公众号:

                                                2.png               3.png

下一篇: Spring 框架远程代码执行漏洞安全预警与建议