了解金山云最新公告
2021-01-21 00:00:00
近日,金山云安全應急響應中心監(jiān)測到Oracle官方更新關鍵漏洞補丁,共修復329個漏洞,包括多個WebLogic Server的高危和嚴重漏洞。
此次修復的漏洞利用難度低危害嚴重且影響廣泛,建議受影響的用戶及時更新安全補丁,避免被黑客攻擊造成損失。
風險等級
嚴重
漏洞描述
WebLogic 是美國 Oracle 公司出品的 Java 應用服務器,WebLogic 是用于開發(fā)、集成、部署和管理大型分布式 Web 應用、網絡應用和數據庫應用。
本次披露了多個WebLogic 的反序列化漏洞,利用這些漏洞未經身份驗證的攻擊者通過HTTP、IIOP、T3協議對WebLogic Server組件發(fā)送惡意請求,從而在Oracle WebLogic Server執(zhí)行代碼接管WebLogic服務器。這些漏洞包括:CVE-2021-1994、CVE-2021-2047、CVE-2021-2064、CVE-2021-2108、CVE-2021-2075。
影響版本
WebLogic 10.3.6.0.0
WebLogic 12.1.3.0.0
WebLogic 12.2.1.3.0
WebLogic 12.2.1.4.0
WebLogic 14.1.1.0.0
修復建議
一、 安裝官方補丁修復漏洞:
https://www.oracle.com/security-alerts/cpujan2021.html
二、 如不方便升級,可采取以下暫緩措施:
1) 關閉T3協議。如果不依賴T3協議進行JVM通信,可通過暫時阻斷T3協議緩解此漏洞帶來的影響:1)進入WebLogic控制臺,在base_domain配置頁面中,進入“安全”選項卡頁面,點擊“篩選器”,配置篩選器。2)在連接篩選器中輸入:WebLogic.security.net.ConnectionFilterImpl,在連接篩選器規(guī)則框中輸入: 7001 deny t3 t3s。3)保存生效(無需重啟)。
2) 關閉IIOP。用戶可通過關閉 IIOP 協議對相關漏洞進行緩解。操作如下:
進入WebLogic控制臺,選擇“服務”->”AdminServer”->”協議”,取消“啟用IIOP”的勾選,并重啟 WebLogic 項目,使配置生效。
3) 臨時關閉后臺/console/console.portal對外訪問
參考鏈接
https://www.oracle.com/security-alerts/cpujan2021.html
北京金山云網絡技術有限公司
2021/01/21