近日,亚信安(ān)全CERT监控到Oracle发布安(ān)全更新(xīn),修复了WebLogic中(zhōng)的一个遠(yuǎn)程代码执行漏洞(CVE-2023-21931)。该漏洞使得未经身份验证的攻击者可(kě)以通过T3和IIOP协议访问易受攻击的WebLogic Server,并导致服務(wù)器遭到破坏。攻击者可(kě)利用(yòng)此漏洞在目标服務(wù)器上执行遠(yuǎn)程代码,从而获取到遠(yuǎn)程服務(wù)器的权限。
目前厂商(shāng)已发布安(ān)全补丁,鉴于该漏洞受影响面广大,亚信安(ān)全CERT建议使用(yòng)Weblogic的用(yòng)户尽快采取相关安(ān)全措施。
Weblogic是Oracle公(gōng)司开发的企业级Java应用(yòng)服務(wù)器,支持Java EE规范,用(yòng)于构建可(kě)靠、高性能(néng)、高可(kě)用(yòng)性的企业级应用(yòng)系统。它广泛应用(yòng)于電(diàn)子商(shāng)務(wù)、金融、電(diàn)信、物(wù)流等行业,具(jù)有(yǒu)高并发、高负载和高可(kě)扩展性,能(néng)够保证企业级应用(yòng)的稳定和安(ān)全。
漏洞编号和等级
漏洞状态
漏洞细节 | PoC | EXP | 在野利用(yòng) |
未公(gōng)开 | 未公(gōng)开 | 未发现 | 未知 |
受影响版本
12.2.1.3.0
12.2.1.4.0
14.1.1.0.0
修复建议
临时缓解措施
在业務(wù)条件允许的情况下,可(kě)禁用(yòng)T3/IIOP协议。
修复建议
目前厂商(shāng)已发布安(ān)全补丁,建议受影响用(yòng)户尽快安(ān)装(zhuāng)升级:
https://www.oracle.com/security-alerts/cpuapr2023.html
参考链接