​【漏洞预警】Oracle Weblogic Server多个高危漏洞风险提示
发布人: 李雪娇 发布时间: 2023-10-19 作者: 访问次数: 111

【安全通告】

近日,Oracle官方发布了2023年10月的关键安全补丁集合更新,修复多个漏洞(CVE-2023-22069、CVE-2023-22072、CVE-2023-22089、CVE-2023-22101、CVE-202322086、CVE-2023-22108)。

漏洞影响较大,建议客户尽快做好自查及防护。

 

【漏洞信息】

Oracle WebLogic Server是一个统一的可扩展平台,专用于开发、部署和运行Java应用等适用于本地环境和云环境的企业应用。它提供了一种强健、成熟和可扩展的Java Enterprise。

1.Oracle WebLogic Server远程代码执行漏洞(CVE-2023-22069)

漏洞标题

Oracle WebLogic Server 远程代码执行漏洞

应急响应等级

3 级

漏洞类型

远程代码执行

影响目标

影响厂商

Oracle

影响产品

WebLogic Server

影响版本

12.2.1.4.0和14.1.1.0.0

安全版本

12.2.1.4.0和14.1.1.0.0版本

漏洞编号

CVE 编号

CVE-2023-22069

CNVD 编号

未分配

CNNVD 编号

未分配

安恒 CERT 编号

DM-202212-002197

漏洞标签

中间件,WEB应用

CVSS3.1 评分

9.8

危害等级   

严重

CVSS 向量

访问途径(AV)

网络

攻击复杂度(AC)

所需权限(PR)

无需任何权限

用户交互(UI)

不需要用户交互

影响范围(S)

不变

机密性影响(C)

完整性影响(I)

可用性影响(A)

威胁状态

Poc 情况

未发现

Exp 情况

未发现

在野利用

未发现

研究情况

分析中

舆情热度

公众号

Twitter

微博

2.Oracle WebLogic Server远程代码执行漏洞(CVE-2023-22072)

漏洞标题

Oracle WebLogic Server 远程代码执行漏洞

应急响应等级

3 级

漏洞类型

远程代码执行

影响目标

影响厂商

Oracle

影响产品

WebLogic Server

影响版本

12.2.1.3.0版本

安全版本

12.2.1.3.0版本

漏洞编号

CVE 编号

CVE-2023-22072

CNVD 编号

未分配

CNNVD 编号

未分配

安恒 CERT 编号

DM-202212-002200

漏洞标签

中间件,WEB应用

CVSS3.1 评分

9.8

危害等级   

严重

CVSS 向量

访问途径(AV)

网络

攻击复杂度(AC)

所需权限(PR)

无需任何权限

用户交互(UI)

不需要用户交互

影响范围(S)

不变

机密性影响(C)

完整性影响(I)

可用性影响(A)

威胁状态

Poc 情况

未发现

Exp 情况

未发现

在野利用

未发现

研究情况

分析中

舆情热度

公众号

Twitter

微博

3.Oracle WebLogic Server远程代码执行漏洞(CVE-2023-22089)

漏洞标题

Oracle WebLogic Server 远程代码执行漏洞

应急响应等级

3 级

漏洞类型

远程代码执行

影响目标

影响厂商

Oracle

影响产品

WebLogic Server

影响版本

12.2.1.4.0和14.1.1.0.0

安全版本

12.2.1.4.0和14.1.1.0.0版本

漏洞编号

CVE 编号

CVE-2023-22089

CNVD 编号

未分配

CNNVD 编号

未分配

安恒 CERT 编号

DM-202212-002217

漏洞标签

中间件,WEB应用

CVSS3.1 评分

9.8

危害等级   

严重

CVSS 向量

访问途径(AV)

网络

攻击复杂度(AC)

所需权限(PR)

无需任何权限

用户交互(UI)

不需要用户交互

影响范围(S)

不变

机密性影响(C)

完整性影响(I)

可用性影响(A)

威胁状态

Poc 情况

未发现

Exp 情况

未发现

在野利用

未发现

研究情况

分析中

舆情热度

公众号

Twitter

微博

4.Oracle WebLogic Server信息泄露漏洞(CVE-2023-22086)

漏洞标题

Oracle WebLogic Server 信息泄露漏洞

应急响应等级

3 级

漏洞类型

信息泄露

影响目标

影响厂商

Oracle

影响产品

WebLogic Server

影响版本

12.2.1.4.0和14.1.1.0.0

安全版本

12.2.1.4.0和14.1.1.0.0版本

漏洞编号

CVE 编号

CVE-2023-22086

CNVD 编号

未分配

CNNVD 编号

未分配

安恒 CERT 编号

DM-202212-002214

漏洞标签

中间件,WEB应用

CVSS3.1 评分

7.5

危害等级   

高危

CVSS 向量

访问途径(AV)

网络

攻击复杂度(AC)

所需权限(PR)

无需任何权限

用户交互(UI)

不需要用户交互

影响范围(S)

不变

机密性影响(C)

完整性影响(I)

可用性影响(A)

威胁状态

Poc 情况

未发现

Exp 情况

未发现

在野利用

未发现

研究情况

分析中

舆情热度

公众号

Twitter

微博

5.Oracle WebLogic Server信息泄露漏洞(CVE-2023-22108)

漏洞标题

Oracle WebLogic Server 信息泄露漏洞

应急响应等级

3 级

漏洞类型

信息泄露

影响目标

影响厂商

Oracle

影响产品

WebLogic Server

影响版本

12.2.1.4.0和14.1.1.0.0

安全版本

12.2.1.4.0和14.1.1.0.0版本

漏洞编号

CVE 编号

CVE-2023-22108

CNVD 编号

未分配

CNNVD 编号

未分配

安恒 CERT 编号

DM-202212-002236

漏洞标签

中间件,WEB应用

CVSS3.1 评分

7.5

危害等级   

高危

CVSS 向量

访问途径(AV)

网络

攻击复杂度(AC)

所需权限(PR)

无需任何权限

用户交互(UI)

不需要用户交互

影响范围(S)

不变

机密性影响(C)

完整性影响(I)

可用性影响(A)

威胁状态

Poc 情况

未发现

Exp 情况

未发现

在野利用

未发现

研究情况

分析中

舆情热度

公众号

Twitter

微博

 

【修复方案】

官方修复方案:

请参考以下链接以修复漏洞:

https://www.oracle.com/security-alerts/cpuoct2023.html

Oracle WebLogic Server升级方式 

1.Oracle WebLogic Server 11g:

bsu.cmd-install-patch_download_dir=C:\Oracle\Middleware\utils\bsu\cache_dirpatchlist=3L3H-prod_dir=C:\Oracle\Middleware\wlserver_10.3

 

出现以上提示代表补丁安装成功。

2. Oracle WebLogic Server 12c:

使用opatch apply 安装补丁

C:\Oracle\Middleware\Oracle_Home\OPatch>opatch apply 本机补丁地址

 

注:补丁编号请自行更改为新补丁编号。

若非必须开启,请禁用T3协议。

禁用T3协议具体操作步骤如下:

进入WebLogic控制台,在base_domain的配置页面中,进入“安全”选项卡页面,点击“筛选器”,进入连接筛选器配置。

 

在连接筛选器中输入:WebLogic.security.net.ConnectionFilterImpl,参考以下写法在连接筛选器规则中配置符合企业实际情况的规则:

127.0.0.1 * * allow t3 t3s

本机 IP * * allow t3 t3s

允许访问的 IP * * allow t3 t3s

* * * deny t3 t3s

 

连接筛选器规则格式如下:target localAddress localPort action protocols,其中:target 指定一个或多个要筛选的服务器。

localAddress可定义服务器的主机地址。(如果指定为一个星号(*),则返回的匹配结果将是所有本地IP地址。)

localPort定义服务器正在监听的端口。(如果指定了星号,则匹配返回的结果将是服务器上所有可用的端口)。

action指定要执行的操作。(值必须为allow或“deny”。)

protocols是要进行匹配的协议名列表。(必须指定下列其中一个协议:http、https、t3、 t3s、giop、giops、dcom或tp。)如果未定义协议,则所有协议都将与一个规则匹配。

保存后若规则未生效,建议重新启动WebLogic服务(重启WebLogic服务会导致业务中断,建议相关人员评估风险后,再进行操作)。以Windows环境为例,重启服务的步骤如下:

进入域所在目录下的bin目录,在Windows系统中运行stopWebLogic.cmd文件终止WebLogic服务,Linux系统中则运行stopWebLogic.sh文件。

 

待终止脚本执行完成后,再运行startWebLogic.cmd或startWebLogic.sh文件启动WebLogic,即可完成WebLogic服务重启。

禁用IIOP协议:

Weblogic控制台中,选择base_domain”->”监视”进入AdminServer”->协议”->“I IOP”中,取消启用IOP”的勾选。并重启Weblogic项目,使配置生效。