风险预警!WebLogic Server系列爆出高危漏洞
文章来源:天融信
2021 年1 月 19 日,Oracle官方发布了2021年1月安全更新公告,涉及旗下WebLogic Server在内的多个产品安全漏洞,其中包括HTTP(Console)、IIOP、T3协议远程代码执行等类型的高危漏洞,攻击者利用这些高危漏洞可展开绕过身份验证、远程命令执行等手段获取服务器的控制权限,导致严重的安全隐患。
影响范围
此次发布的WebLogic Server高危漏洞为:
CVE-2021-2109漏洞允许攻击者通过控制 JndiBindingHandle 实例化的值来实现 JNDI 注入,达到远程命令执行的目的。CVE-2021-2047、CVE-2021-2064、CVE-2021-2108、CVE-2021-2075 漏洞和T3、IIOP 协议有关,攻击者可利用此类漏洞实现远程代码执行的效果,获取目标设备的远程控制权限。上述漏洞危害程度大、影响范围广,一旦客户网络设备存在该类漏洞,可能会被黑客等不法人员利用,通过远程控制导致关键业务中断、核心数据泄露等后果。
排查建议
目前,天融信脆弱性扫描与管理系统已支持该系列漏洞的检测,具体扫描情况详见下图:
针对该系列漏洞检查结果如下图所示(以CVE-2021-2047为例):
防护建议
1.升级天融信脆弱性扫描与管理系统最新规则库(20210121版本)可实现对该系列漏洞的准确检测。
2. 登陆账号及时更新补丁。补丁获取链接:
https://www.oracle.com/security-alerts/cpujan2021.html
版权申明:内容来源网络,版权归原创者所有。除非无法确认,我们都会标明作者及出处,如有侵权烦请告知,我们会立即删除并表示歉意。祝愿每一位读者生活愉快!谢谢!
推荐阅读