【高危安全通告】Oracle WebLogic Server 4月多个安全漏洞
↑ 点击上方 关注我们
近日,安全狗应急响应中心监测到Oracle官方发布了4月补丁更新公告,此次发布的补丁共包含520个安全补丁,涉及Oracle和第三方组件中的漏洞。
漏洞描述
Weblogic本次更新了多个漏洞,这些漏洞允许未经身份验证的攻击者通过HTTP或T3协议发送构造好的恶意请求,从而在Oracle WebLogic Server执行代码或窃取关键数据。
严重漏洞编号如下:
-CVE-2022-23305:未经身份验证的攻击者通过HTTP协议发送恶意请求,最终接管服务器,评分9.8
-CVE-2022-21420:未经身份验证的攻击者通过T3协议发送恶意请求,最终接管服务器,评分9.8
-CVE-2022-21441:未经身份验证的攻击者通过T3/IIOP协议发送恶意请求,最终接管服务器,评分7.5
-CVE-2022-23437:未经身份验证的攻击者通过HTTP协议发送恶意请求,最终接管服务器,评分6.5
-CVE-2022-21453:未经身份验证的攻击者通过HTTP协议发送恶意请求,最终接管服务器,评分6.1
-CVE-2021-41184:未经身份验证的攻击者通过HTTP协议发送恶意请求,最终接管服务器,评分6.1
-CVE-2021-28170:未经身份验证的攻击者通过HTTP协议发送恶意请求,最终接管服务器,评分5.3
-CVE-2020-8908:未经身份验证的攻击者通过None协议发送恶意请求,最终接管服务器,评分5.3
其中,值得关注的漏洞包括Oracle WebLogic Server远程代码执行漏洞(CVE-2022-23305)和Oracle WebLogic Server拒绝服务漏洞(CVE-2022-21441)等。
CVE-2022-23305:Oracle WebLogic Server中引用了第三方JARs(Apache Log4j),当特别配置为使用JDBCAppender时,Log4j 1.2.x存在SQL注入漏洞。成功利用此漏洞可以在未经身份验证的情况下通过HTTP访问服务器,最终导致Oracle WebLogic Server被接管。
注:Apache Log4j 1.2已于2015年8月停止维护。
CVE-2022-21441:Oracle WebLogic Server Core存在安全漏洞,允许在未经身份验证的情况下通过T3/IIOP进行网络访问,从而攻击Oracle WebLogic Server,成功利用此漏洞可能会导致Oracle WebLogic Server挂起或频繁重复崩溃(完全DOS)。
安全通告信息
漏洞名称 | Oracle WebLogic Server 4月多个安全漏洞 |
漏洞影响版本 | Oracle WebLogic Server 12.2.1.3.0 Oracle WebLogic Server 12.2.1.4.0 Oracle WebLogic Server 14.1.1.0.0 |
漏洞危害等级 | 高危 |
厂商是否已发布漏洞补丁 | 是 |
版本更新地址 | https://www.oracle.com/security-alerts/cpuapr2022.html |
安全狗总预警期数 | 220 |
安全狗发布预警日期 | 2022年4月20日 |
安全狗更新预警日期 | 2022年4月20日 |
发布者 | 安全狗海青实验室 |
官方安全建议
安装最新版本
及时更新补丁,参考oracle官网发布的补丁:
https://www.oracle.com/security-alerts/cpuapr2022.html
临时缓解措施
如果不依赖T3协议进行JVM通信,禁用T3协议:
1) 进入WebLogic控制台,在base_domain配置页面中,进入安全选项卡页面,点击筛选器,配置筛选器。
2) 在连接筛选器中输入:weblogic.security.net.ConnectionFilterImpl,在连接筛选器规则框中输入7001 deny t3 t3s保存生效。
3) 重启Weblogic项目,使配置生效。
参考连接
https://www.oracle.com/security-alerts/cpuapr2022.html
https://nvd.nist.gov/vuln/detail/CVE-2022-23305
https://nvd.nist.gov/vuln/detail/CVE-2022-21441
安全狗产品解决方案
若想了解更多安全狗产品信息或有相关业务需求,可前往安全狗官网了解:https://www.safedog.cn/
01
云眼·新一代(云)主机入侵检测及安全管理系统
安全狗采用先进的端点检测及响应(EDR)技术模型、自适应安全架构及ATT&CK在Server EDR中的应用相结合的理念,构建的新一代(云)主机入侵监测及安全管理系统,可解决私有云、混合云中主机安全监测及防护问题。
02云甲·自适应容器安全系统
安全狗云甲采用主机安全Agent和安全容器相结合的技术,既能做到对容器的全面保护又能灵活地跟容器编排体系相结合。在整个容器的安全生命周期中,采用自动检测、自动分析、自动处理的方式来防御整个容器生命周期中所遇到的安全威胁。在防护技术上使用智能检测、机器学习与威胁预测等先进的方法来确保容器及容器内应用安全。安全狗推出的这套云甲-容器安全系统属于业内首创的容器安全解决方案。
03云网·(云)主机漏洞发现及补丁修复系统
安全狗云网·发现及补丁修复系统可以为用户构建属于自己的补丁大数据仓库,用于修补可能导致安全薄弱、破坏关键系统数据或导致系统不可用的漏洞。云网不仅可以进行补丁部署,还可扫描网络漏洞、识别缺失的安全补丁和修补程序,并立即部署以降低网络空间风险。
安全狗团队第一时间增补了云眼、云甲、云网规则库,规则可支持对Oracle WebLogic Server 4月多个漏洞进行应急响应检测,有效帮助客户梳理受影响的主机资产,请受漏洞影响的用户及时更新。
疫情期间居家远程办公
遭受黑客攻击、漏洞频出、内网应用数据泄露等问题?
安全狗重磅发布零信任云安全远程接入解决方案
可帮助用户解决以上系列远程办公安全问题