高危!Oracle WebLogic多个组件漏洞安全风险通告
漏洞描述
2021年10月20日,亚信安全CERT监控到Oracle官方发布了安全更新,修复了CVE-2021-35552、CVE-2021-35617、CVE-2021-35620等在内的多个存在于Oracle WebLogic中的漏洞。经亚信安全CERT技术研判后判定Oracle WebLogic Server远程代码执行漏洞(CVE-2021-35617)影响较为严重。
Oracle WebLogic是美国Oracle公司基于JavaEE架构开发的中间件。其主要是用于开发、集成、部署和管理大型分布式Web应用、网络应用和数据库应用的Java应用服务器。
亚信安全CERT建议使用Oracle WebLogic的客户尽快自查所使用版本并修复漏洞。
漏洞编号及定级
高危 Oracle WebLogic Server拒绝服务漏洞(CVE-2021-35620)
严重 Oracle WebLogic Server远程代码执行漏洞(CVE-2021-35617)
中危 Oracle WebLogic Server诊断组件不正确的输入验证漏洞(CVE-2021-35552)
漏洞状态
受影响的版本
Oracle WebLogic Server 10.3.6.0.0
Oracle WebLogic Server 12.1.3.0.0
Oracle WebLogic Server 12.2.1.3.0
Oracle WebLogic Server 12.2.1.4.0
Oracle WebLogic Server 14.1.1.0.0
修复建议
➢ 目前官方已发布Oracle WebLogic Server的安全修复版本,请尽快检查更新并升级。
➢ 若非必要,请禁用T3协议和IIOP协议。
1 | 禁用T3协议方法
|
2 | 禁用IIOP协议方法 在WebLogic控制台中,选择“服务”->”AdminServer”->”协议”,取消“启用IIOP”的勾选。并重启WebLogic项目,使配置生效。 |
参考链接
https://www.oracle.com/security-alerts/cpuoct2021.html
行业热点:
威胁直击 | Apache发布目录遍历漏洞,攻击者可直接控制服务器
了解亚信安全,请点击“阅读原文”