查看原文
其他

【高危安全通告】Oracle WebLogic Server 4月多个安全漏洞

HQ 海青安全研究实验室 2022-06-26

↑ 点击上方 关注我们


近日,安全狗应急响应中心监测到Oracle官方发布了4月补丁更新公告,此次发布的补丁共包含520个安全补丁,涉及Oracle和第三方组件中的漏洞。



漏洞描述

Weblogic本次更新了多个漏洞,这些漏洞允许未经身份验证的攻击者通过HTTP或T3协议发送构造好的恶意请求,从而在Oracle WebLogic Server执行代码或窃取关键数据。


重漏洞编号如下:

-CVE-2022-23305:未经身份验证的攻击者通过HTTP协议发送恶意请求,最终接管服务器,评分9.8

-CVE-2022-21420:未经身份验证的攻击者通过T3协议发送恶意请求,最终接管服务器,评分9.8

-CVE-2022-21441:未经身份验证的攻击者通过T3/IIOP协议发送恶意请求,最终接管服务器,评分7.5

-CVE-2022-23437:未经身份验证的攻击者通过HTTP协议发送恶意请求,最终接管服务器,评分6.5

-CVE-2022-21453:未经身份验证的攻击者通过HTTP协议发送恶意请求,最终接管服务器,评分6.1

-CVE-2021-41184:未经身份验证的攻击者通过HTTP协议发送恶意请求,最终接管服务器,评分6.1

-CVE-2021-28170:未经身份验证的攻击者通过HTTP协议发送恶意请求,最终接管服务器,评分5.3

-CVE-2020-8908:未经身份验证的攻击者通过None协议发送恶意请求,最终接管服务器,评分5.3


其中,值得关注的漏洞包括Oracle WebLogic Server远程代码执行漏洞(CVE-2022-23305)和Oracle WebLogic Server拒绝服务漏洞(CVE-2022-21441)等。


CVE-2022-23305:Oracle WebLogic Server中引用了第三方JARs(Apache Log4j),当特别配置为使用JDBCAppender时,Log4j 1.2.x存在SQL注入漏洞。成功利用此漏洞可以在未经身份验证的情况下通过HTTP访问服务器,最终导致Oracle WebLogic Server被接管。

注:Apache Log4j 1.2已于2015年8月停止维护。

 

CVE-2022-21441:Oracle WebLogic Server Core存在安全漏洞,允许在未经身份验证的情况下通过T3/IIOP进行网络访问,从而攻击Oracle WebLogic Server,成功利用此漏洞可能会导致Oracle WebLogic Server挂起或频繁重复崩溃(完全DOS)。



安全通告信息

漏洞名称

Oracle WebLogic Server 4月多个安全漏洞

漏洞影响版本

Oracle WebLogic Server 12.2.1.3.0

Oracle WebLogic Server 12.2.1.4.0

Oracle WebLogic Server 14.1.1.0.0

漏洞危害等级

高危

厂商是否已发布漏洞补丁

版本更新地址

https://www.oracle.com/security-alerts/cpuapr2022.html

安全狗总预警期数

220

安全狗发布预警日期

2022420

安全狗更新预警日期

2022420

发布者

安全狗海青实验室



官方安全建议

安装最新版本

及时更新补丁,参考oracle官网发布的补丁:

https://www.oracle.com/security-alerts/cpuapr2022.html

 

临时缓解措施

如果不依赖T3协议进行JVM通信,禁用T3协议:

1) 进入WebLogic控制台,在base_domain配置页面中,进入安全选项卡页面,点击筛选器,配置筛选器。

2) 在连接筛选器中输入:weblogic.security.net.ConnectionFilterImpl,在连接筛选器规则框中输入7001 deny t3 t3s保存生效。

3) 重启Weblogic项目,使配置生效。

 

参考连接

https://www.oracle.com/security-alerts/cpuapr2022.html

https://nvd.nist.gov/vuln/detail/CVE-2022-23305

https://nvd.nist.gov/vuln/detail/CVE-2022-21441




安全狗产品解决方案

若想了解更多安全狗产品信息或有相关业务需求,可前往安全狗官网了解:https://www.safedog.cn/



01
云眼·新一代(云)主机入侵检测及安全管理系统


安全狗采用先进的端点检测及响应(EDR)技术模型、自适应安全架构及ATT&CK在Server EDR中的应用相结合的理念,构建的新一代(云)主机入侵监测及安全管理系统,可解决私有云、混合云中主机安全监测及防护问题。

02
云甲·自适应容器安全系统


安全狗云甲采用主机安全Agent和安全容器相结合的技术,既能做到对容器的全面保护又能灵活地跟容器编排体系相结合。在整个容器的安全生命周期中,采用自动检测、自动分析、自动处理的方式来防御整个容器生命周期中所遇到的安全威胁。在防护技术上使用智能检测、机器学习与威胁预测等先进的方法来确保容器及容器内应用安全。安全狗推出的这套云甲-容器安全系统属于业内首创的容器安全解决方案。

03
云网·(云)主机漏洞发现及补丁修复系统


安全狗云网·发现及补丁修复系统可以为用户构建属于自己的补丁大数据仓库,用于修补可能导致安全薄弱、破坏关键系统数据或导致系统不可用的漏洞。云网不仅可以进行补丁部署,还可扫描网络漏洞、识别缺失的安全补丁和修补程序,并立即部署以降低网络空间风险。


安全狗团队第一时间增补了云眼、云甲、云网规则库,规则可支持对Oracle WebLogic Server 4月多个漏洞进行应急响应检测,有效帮助客户梳理受影响的主机资产,请受漏洞影响的用户及时更新。


疫情期间居家远程办公

遭受黑客攻击、漏洞频出、内网应用数据泄露等问题?

安全狗重磅发布零信任云安全远程接入解决方案

可帮助用户解决以上系列远程办公安全问题

一键直达免费使用申请





您可能也对以下帖子感兴趣

文章有问题?点此查看未经处理的缓存