【安全通告】Oracle Coherence&WebLogic反序列化远程代码执行漏洞风险通告(CVE-2020-2555)

尊敬的标准互联用户,您好!

近日,标准互联监测到,Oracle Coherence 及 Weblogic 被爆存在反序列化远程代码执行漏洞,该漏洞允许未经身份验证的攻击者通过精心构造的T3网络协议请求进行攻击,攻击者成功利用该漏洞可在目标主机上执行任意系统命令。

为避免您的业务受影响,标准互联建议您及时开展安全自查,如在受影响范围,请您及时进行更新修复,避免被外部攻击者入侵。

漏洞详情

标准互联监测到1月份被Oracle修复的基于T3协议触发的漏洞(CVE-2020-2555)细节近日在ZDI被公开,该漏洞影响Oracle Coherence 及 Weblogic,该漏洞允许未经身份验证的攻击者构造特定T3网络协议请求进行攻击,成功利用该漏洞可在目标主机上执行任意操作系统命令。

风险等级

高风险

漏洞风险

远程代码执行

影响版本

Oracle Coherence 3.7.1.17

Oracle Coherence & WebLogic 10.3.6

Oracle Coherence & WebLogic 12.1.3.0.0

Oracle Coherence & WebLogic 12.2.1.3.0

Oracle Coherence & WebLogic 12.2.1.4.0

修复建议

Oracle 官方均已发布漏洞修复更新,腾讯云安全团队建议您:

1、更新安全补丁:www.oracle.com/security-alerts/cpujan2020.html

2、采取缓解方案:如果不依赖T3协议进行JVM通信,禁用T3协议。操作如下:

1). 进入WebLogic控制台,在 base_domain配置页面中,进入安全选项卡页面,点击筛选器,配置筛选器;

2). 在连接筛选器中输入: weblogic.security.net.ConnectionFilterImpl,在连接筛选器规则框中输入:127.0.0.1 * * allow t3 t3s,0.0.0.0/0 * * deny t3 t3s(T3 和 T3S 协议的所有端口只允许本地访问)

3). 保存生效(需重启)

漏洞参考

1)官方更新通告:www.oracle.com/security-alerts/cpujan2020.html

2)ZDI安全分析:www.zerodayinitiative.com/blog/2020/3/5/cve-2020-2555-rce-through-a-deserialization-bug-in-oracles-weblogic-server

2020年03月09日

相关推荐

发表评论

路人甲 表情
看不清楚?点图切换 Ctrl+Enter快速提交

网友评论(0)