概述
概述
我中心技术支撑单位“神州网云”监测到甲骨文(Oracle)公司旗下 WebLogic 服务器中间件存在远程代码执行漏洞(CVE-2023-21839),该漏洞允许未经身份验证的攻击者通过特定协议的网络访问并破坏易受攻击的WebLogic 服务器,成功利用漏洞可实现远程代码执行,从而获取目标系统管理权限接管服务器。目前已存在该漏洞在野利用。WebLogic 服务器中间件被广泛用于开发、集成、部署和管理大型分布式 Web 应用、网络应用和数据库应用,应用范围遍布各行各业,因此也成为黑客团伙常攻击的目标服务器之一。请各行业重点单位、企业高度重视,尽快进行服务器中间件自查,根据以下解决方案修复漏洞,同时加强防护,保障网络系统安全稳定运行。
WebLogic 是美国 Oracle 公司出品的一个应用服务器,确切的说是一个基于 JAVAEE 架构的中间件,WebLogic 是用于开发、集成、部署和管理大型分布式Web应用、网络应用和数据库应用的 Java 应用服务器。将 Java 的动态功能和 Java Enterprise 标准的安全性引入大型网络应用的开发、集成、部署和管理之中。
漏洞详情
漏洞详情
该漏洞允许未经身份验证的攻击者通过 T3、IIOP 协议网络访问并破坏易受攻击的 WebLogic Server,成功的漏洞利用可导致 WebLogic Server 被攻击者接管或造成敏感信息泄露。
漏洞名称:WebLogic 远程代码执行漏洞
漏洞编号:CVE-2023-21839
危害等级:高
影响范围
影响范围
受影响版本
· Weblogic version 12.2.1.3.0
· Weblogic version 12.2.1.4.0
· Weblogic version 14.1.1.0.0
资产测绘
通过网络威胁数据平台进行资产测绘显示,对公网开放的 Weblogic 服务器我国有 40,672 台,其中广东省有 3,807 台。
解决方案
解决方案
目前, Oracle 官方已发布了版本更新修复该漏洞,请受影响用户尽快升级更新:
https://www.oracle.com/security-alerts/cpujan2023.html
缓解措施
weblogic.security.net.ConnectionFilterImpl* * 7001 deny t3 t3s