尊敬的标准互联用户,您好!
近日,标准互联监测到,Oracle Coherence 及 Weblogic 被爆存在反序列化远程代码执行漏洞,该漏洞允许未经身份验证的攻击者通过精心构造的T3网络协议请求进行攻击,攻击者成功利用该漏洞可在目标主机上执行任意系统命令。
为避免您的业务受影响,标准互联建议您及时开展安全自查,如在受影响范围,请您及时进行更新修复,避免被外部攻击者入侵。
漏洞详情
标准互联监测到1月份被Oracle修复的基于T3协议触发的漏洞(CVE-2020-2555)细节近日在ZDI被公开,该漏洞影响Oracle Coherence 及 Weblogic,该漏洞允许未经身份验证的攻击者构造特定T3网络协议请求进行攻击,成功利用该漏洞可在目标主机上执行任意操作系统命令。
风险等级
高风险
漏洞风险
远程代码执行
影响版本
Oracle Coherence 3.7.1.17
Oracle Coherence & WebLogic 10.3.6
Oracle Coherence & WebLogic 12.1.3.0.0
Oracle Coherence & WebLogic 12.2.1.3.0
Oracle Coherence & WebLogic 12.2.1.4.0
修复建议
Oracle 官方均已发布漏洞修复更新,腾讯云安全团队建议您:
1、更新安全补丁:www.oracle.com/security-alerts/cpujan2020.html
2、采取缓解方案:如果不依赖T3协议进行JVM通信,禁用T3协议。操作如下:
1). 进入WebLogic控制台,在 base_domain配置页面中,进入安全选项卡页面,点击筛选器,配置筛选器;
2). 在连接筛选器中输入: weblogic.security.net.ConnectionFilterImpl,在连接筛选器规则框中输入:127.0.0.1 * * allow t3 t3s,0.0.0.0/0 * * deny t3 t3s
(T3 和 T3S 协议的所有端口只允许本地访问)
3). 保存生效(需重启)
漏洞参考
1)官方更新通告:www.oracle.com/security-alerts/cpujan2020.html
原文地址《【安全通告】Oracle Coherence&WebLogic反序列化远程代码执行漏洞风险通告(CVE-2020-2555)》
发表评论