【漏洞预警】Weblogic 远程代码执行漏洞(CVE-2023-21931)风险提示 |
|
【漏洞公告】 近日,Oracle官方发布了安全公告,修复了Weblogic远程代码执行漏洞(CVE-2023-21931)。该漏洞允许未经身份验证的远程攻击者通过T3进行网络访问来破坏Oracle WebLogic Server。此漏洞的成功攻击可能导致对关键数据的未授权访问或对所有Oracle WebLogic Server可访问数据的完全访问,最终可导致任意代码执行。官方已发布安全更新,建议受影响的用户尽快采取安全措施。 相关链接:https://www.oracle.com/security-alerts/cpuapr2023.html 漏洞风险矩阵参考(直接筛选 CVE 编号查询简约漏洞描述): https://www.oracle.com/security-alerts/cpuapr2023verbose.html Oracle 历史安全漏洞公告参考: https://www.oracle.com/security-alerts/
【影响范围】 受影响版本: WebLogic 12.2.1.3.0 WebLogic 12.2.1.4.0 WebLogic 14.1.1.0.0
【漏洞描述】 Oracle WebLogic Server 是一个统一的可扩展平台,专用于开发、部署和运行Java应用等适用于本地环境和云环境的企业应用。 Weblogic远程代码执行漏洞(CVE-2023-21931):该漏洞允许未经身份验证的远程攻击者通过T3进行网络访问来破坏Oracle WebLogic Server。此漏洞的成功攻击可能导致对关键数据的未授权访问或对所有Oracle WebLogic Server可访问数据的完全访问,最终可导致任意代码执行。
已验证 Weblogic 远程代码执行漏洞(CVE-2023-21931)的可利用性:
【漏洞检测】 本地检测:查看Weblogic 版本和补丁安装的情况。
上图目标中,如果 Weblogic 版本在漏洞影响范围内且未对系统安装相应补丁,则说明存在风险。 T3 协议探测: Nmap工具提供了Weblogic T3协议的扫描脚本,名称为weblogic-t3-info.nse。使用方式如下图所示:
得到上图目标中开启了T3协议,Weblogic版本在漏洞影响范围内且未对系统安装相应补丁,则说明存在风险。
【缓解措施】 高危:漏洞细节和测试代码已公开,官方已发布安全更新,建议受影响用户及时升级至安全版本。 官方建议: 1、目前官方已发布安全补丁,建议受影响的用户及时更新补丁。 参考链接:https://www.oracle.com/security-alerts/cpuapr2023.html 临时缓解措施: 1、 针对T3协议的临时缓解加固措施: 使用连接筛选器临时阻止外部访问7001端口的T3/T3s协议: 连接筛选器:weblogic.security.net.ConnectionFilterImpl 干活规则示例: 0.0.0.0/0 * 7001 deny t3 t3s #拒绝所有访问 允许和拒绝指定IP规则示例: 192.168.1.0/24 * 7001 allow t3 t3s #允许指定IP段访问 192.168.2.0/24 * 7001 deny t3 t3s #拒绝指定IP段访问 连接筛选器说明参考(英文): https://docs.oracle.com/cd/E24329_01/web.1211/e24485/con_filtr.htm#SCPRG377 2、禁用IIOP协议: 在 Weblogic 控制台中,选择“base_domain”->”监视”进入“AdminServer”-> “协议”->“IIOP”中, 取消“启用 IIOP”的勾选。并重启 Weblogic 项目,使配置生效。
|
||||||||
Copyright © 2014 East China University Science and Technology. All rights reserved 版权所有 © 2014 华东理工大学信息化办公室 |