您所在的位置: 首页 >
安全研究 >
安全通告 >
Oracle 7月补丁日-W多个高危漏洞预警
Oracle 7月补丁日-WebLogic多个高危漏洞预警
一、漏洞情况
7月20日,Oracle官方发布7月安全补丁更新公告,修复了Oracle WebLogic Server,MySQL,Oracle Access Manager,Enterprise Manager Base Platform等多款产品存在的342个安全漏洞,其中WebLogic Server存在多个高危漏洞,相应CVE编号:CVE-2021-2394、CVE-2021-2397、CVE-2021-2382。鉴于漏洞利用复杂度低,漏洞影响较大。建议受影响用户及时更新官方发布的漏洞补丁,做好资产自查以及预防工作,以免遭受黑客攻击。
二、漏洞等级
高危
三、漏洞描述
Oracle WebLogic Server是Oracle的一款适用于云环境和传统环境的应用服务中间件,支持应用从开发到生产的整个生命周期管理。
CVE-2021-2394、CVE-2021-2397、CVE-2021-2382:未经身份验证的攻击者通过T3或IIOP协议向目标WebLogic Server组件发送恶意请求,成功利用该漏洞的攻击者最终可接管服务器。
四、影响范围
WebLogic Server 10.3.6.0.0
WebLogic Server 12.1.3.0.0
WebLogic Server 12.2.1.3.0
WebLogic Server 12.2.1.4.0
WebLogic Server 14.1.1.0.0
五、安全建议
1.官方修复建议
Oracle官方已更新安全补丁,建议受影响用户尽快下载安全补丁并安装。
2.临时缓解措施
如非必要使用,建议禁止T3及IIOP协议来缓解漏洞影响。
禁用T3协议:
(1)进入Weblogic控制台,在base_domain配置页面中,进入“安全”选项卡页面,点击“筛选器”,配置筛选器。
(2)在连接筛选器中输入:weblogic.security.net.ConnectionFilterImpl,在连接筛选器规则框中输入:* * 7001 deny t3 t3s。
(3)重启Weblogic项目,使配置生效。
禁用IIOP协议:
登陆Weblogic控制台,找到启用IIOP选项,取消勾选,重启生效。
六、参考链接
https://www.oracle.com/security-alerts/cpujul2021.html
来源:网络安全威胁和漏洞信息共享平台