服务粉丝

我们一直在努力
当前位置:首页 > 财经 >

【漏洞通告】关于 WebLogic 服务器中间件 远程代码执行漏洞的通告

日期: 来源:广东省网络安全应急响应中心收集编辑:网络安全110



    概述   


我中心技术支撑单位“神州网云”监测到甲骨文(Oracle)公司旗下 WebLogic 服务器中间件存在远程代码执行漏洞(CVE-2023-21839),该漏洞允许未经身份验证的攻击者通过特定协议的网络访问并破坏易受攻击的WebLogic 服务器,成功利用漏洞可实现远程代码执行,从而获取目标系统管理权限接管服务器。目前已存在该漏洞在野利用。WebLogic 服务器中间件被广泛用于开发、集成、部署和管理大型分布式 Web 应用、网络应用和数据库应用,应用范围遍布各行各业,因此也成为黑客团伙常攻击的目标服务器之一。请各行业重点单位、企业高度重视,尽快进行服务器中间件自查,根据以下解决方案修复漏洞,同时加强防护,保障网络系统安全稳定运行。


WebLogic 是美国 Oracle 公司出品的一个应用服务器,确切的说是一个基于 JAVAEE 架构的中间件,WebLogic 是用于开发、集成、部署和管理大型分布式Web应用、网络应用和数据库应用的 Java 应用服务器。将 Java 的动态功能和 Java Enterprise 标准的安全性引入大型网络应用的开发、集成、部署和管理之中。



   漏洞详情   


该漏洞允许未经身份验证的攻击者通过 T3、IIOP 协议网络访问并破坏易受攻击的 WebLogic Server,成功的漏洞利用可导致 WebLogic Server 被攻击者接管或造成敏感信息泄露。


漏洞名称:WebLogic 远程代码执行漏洞

漏洞编号CVE-2023-21839


危害等级: 




    影响范围   

受影响版本

· Weblogic version 12.2.1.3.0

· Weblogic version 12.2.1.4.0

· Weblogic version 14.1.1.0.0


资产测绘

通过网络威胁数据平台进行资产测绘显示,对公网开放的 Weblogic 服务器我国有 40,672 台,其中广东省有 3,807 台。




    解决方案   


更新修复


目前, Oracle 官方已发布了版本更新修复该漏洞,请受影响用户尽快升级更新:

https://www.oracle.com/security-alerts/cpujan2023.html 



缓解措施


T3、IIOP 协议是用于 WebLogic 和其他 Java 程序之间数据传输,由于该漏洞利用是通过 T3、IIOP 协议进行网络访问,而 Weblogic 控制台默认启用 T3 和 IIOP 协议,因此受影响的用户可视单位业务情况而定,暂时关闭上述网络协议以阻断针对该漏洞的攻击。

1、禁用 T3 协议,进入 Weblogic 控制台,在 base_domain 配置页面中,进入“安全”选项卡页面,点击“筛选器”,配置筛选器。在连接筛选器中输入:
weblogic.security.net.ConnectionFilterImpl
在连接筛选器规则框中输入(规则中请配置符合单位实际情况的规则)
* * 7001 deny t3 t3s

2、禁止启用 IIOP。


参考链接:
[1]https://www.oracle.com/security-alerts/cpujan2023.html


-END-




相关阅读

  • 每天30票!一起撑南海,决战乡村振兴大擂台!

  • 新鲜滚热辣的一手战报,来啦2月18日广东省第三届“乡村振兴大擂台”复活赛录制圆满落幕经过激烈的角逐,南海脱颖而出以小组第一成功晋级全省九强争霸赛争霸赛的战鼓已敲响@全体

热门文章

  • “复活”半年后 京东拍拍二手杀入公益事业

  • 京东拍拍二手“复活”半年后,杀入公益事业,试图让企业捐的赠品、家庭闲置品变成实实在在的“爱心”。 把“闲置品”变爱心 6月12日,“益心一益·守护梦想每一步”2018年四

最新文章

  • 开学了,请做好新学期的网络安全官!

  • 学生们开学了,针对开学的“诈骗季”也来了......请各位家长暂时不要过度沉浸于“神兽归笼”的喜悦中,还要做好新学期的网络安全官。安全第一课警惕!可能有骗子冒充“班主任”在