WebLogic T3 远程代码执行漏洞

2023-10-21 20:21 栏目: 安全预警 查看()

基础信息

漏洞名称
WebLogic T3 远程代码执行漏洞
漏洞类型
代码问题
危害等级
超危
漏洞编号
CVE-2023-22089 (2)
厂商
oracle
来源
https://www.oracle.com/security-alerts/cpuoct2023.html
发布时间
2023-10-19 16:53:56
更新时间
2023-10-19 16:53:56

image.png

漏洞描述
WebLogic是美国Oracle公司出品的一个java应用中间件,用于开发、集成、部署和管理大型分布式Web应用、网络应用和数据库应用的Java应用服务器。将Java的动态功能和Java Enterprise标准的安全性引入大型网络应用的开发、集成、部署和管理之中。该漏洞不受jdk版本的影响,且不需要出网,利用默认开启的t3协议可进行任意代码执行,从而获取到远程服务器的权限。
受影响产品或系统
14.1.1.0.0 = 14.1.1.0.014.1.1.0.0 = 12.2.1.4.0
解决方案
修复方案:

禁用T3/IIOP 协议,升级补丁到最新版本。

配置方案:

禁用T3/IIOP 协议

缓解方案:

1.加强系统和网络的访问控制,修改防火墙策略,不将非必要服务暴露于公网和禁用T3/IIOP 协议

2.在公网部署的系统,通过WAF等安全设备限制外网访问

3.期对服务器上的网站后门文件进行及时查杀

4.通过ACL网络策略限制访问来源

补丁信息
补丁名称:官方补丁通告
CPE
参考链接

来源:官方补丁通告
链接:https://www.oracle.com/security-alerts/cpuoct2023.html

时间线

  • 2023-10-19 16:53:56
    发布漏洞公告
  • 2023-10-19 16:53:56
    产品支持CPE资产匹配
扫二维码与项目经理沟通

我们在微信上24小时期待你的声音

解答本文疑问/技术咨询/运营咨询/技术建议/互联网交流

24小时咨询热线:400-833-8523

郑重申明:网驭数安以外的任何单位或个人,不得使用该案例作为工作成功展示!