• 我的位置:
  • 首頁
  • -
  • 漏洞預警
  • -
  • 其他
  • -
  • Oracle WebLogic Server遠程代碼執(zhí)行漏洞
    • CNNVD編號:未知
    • 危害等級: 高危 
    • CVE編號:CVE-2021-2394
    • 漏洞類型: 遠程代碼執(zhí)行
    • 威脅類型:遠程
    • 廠       商:未知
    • 漏洞來源:深信服
    • 發(fā)布時間:2021-07-27
    • 更新時間:2021-07-27

    漏洞簡介

    1、組件介紹

    WebLogic是用于開發(fā)、集成、部署和管理大型分布式Web應用、網(wǎng)絡應用和數(shù)據(jù)庫應用的Java應用服務器。

    2、漏洞描述

    近日,深信服安全團隊監(jiān)測到Oracle官方發(fā)布了2021年7月份安全更新通告,通告中披露了WebLogic組件存在高危漏洞,漏洞編號:CVE-2021-2394。

    攻擊者可以在未授權的情況下通過IIOP、T3協(xié)議對存在漏洞的WebLogic Server組件進行攻擊。成功利用該漏洞的攻擊者可以接管WebLogic Server。

    漏洞公示

    搭建WebLogic Server組件12.2.1.3.0版本環(huán)境,復現(xiàn)CVE-2021-2394漏洞,效果如下:


    參考網(wǎng)站

    暫無

    受影響實體

    可能受漏洞影響的資產(chǎn)廣泛分布于世界各地,主要集中在美國、日本、新加坡等國家,國內(nèi)主要集中在北京、廣東、上海等地。

    目前受影響的Oracle WebLogic Server版本:

    Oracle WebLogic Server 10.3.6.0.0

    Oracle WebLogic Server 12.1.3.0.0

    Oracle WebLogic Server 12.2.1.3.0

    Oracle WebLogic Server 12.2.1.4.0

    Oracle WebLogic Server 14.1.1.0.0

    補丁

    1、如何檢測組件系統(tǒng)版本

    用戶可以通過進入WebLogic安裝主目錄下的OPatch目錄,在此處打開命令行,輸入.\opatch lspatches命令,結果如下:

    2、官方修復建議

    當前官方已發(fā)布受影響版本的對應補丁,建議受影響的用戶及時更新官方的安全補丁。鏈接如下:

    https://www.oracle.com/security-alerts/cpuapr2021.html


    打補丁/升級方法:

    使用Opatch進行補丁安裝

    進入Oracle\Middleware\Oracle_Home\OPatch路徑下,運行opatch.bat腳本


    運行opatch apply {WebLogic補丁文件夾}命令進行補丁安裝,如下圖:


    再運行opatch lspatches命令,查看補丁號,確認是否成功安裝最新補丁。


    注:用戶需要使用Oracle官方更新的最新補丁,并且結合自己實際使用的WebLogic Server版本號,選擇對應的補丁進行安裝。

    3、臨時修復建議

    該臨時修復建議存在一定風險,建議用戶可根據(jù)業(yè)務系統(tǒng)特性審慎選擇采用臨時修復方案:

    例如:

    1.可通過關閉IIOP協(xié)議對此漏洞進行臨時防御。操作如下:

    在WebLogic控制臺中,選擇“服務”->”AdminServer”->”協(xié)議”,取消“啟用IIOP”的勾選。并重啟WebLogic項目,使配置生效。


    2.對T3服務進行控制

    控制T3服務的方法:


    在上圖這個WebLogic界面中選擇安全-篩選器,在下方出現(xiàn)的界面中找到“連接篩選器”,在里面輸入

    security.net.ConnectionFilterImpl

    然后在連接篩選器規(guī)則中輸入

    127.0.0.1 * * allow t3 t3s,0.0.0.0/0 * * deny t3 t3s

    最后保存并重啟服務器即可生效。

    4、深信服解決方案

    深信服下一代防火墻】規(guī)則已發(fā)布,可防御WebLogic遠程代碼執(zhí)行漏洞(CVE-2021-2394), 建議用戶將深信服下一代防火墻開啟 IPS 防護策略,并更新最新安全防護規(guī)則,即可輕松抵御此高危風險。

    深信服安全感知平臺】規(guī)則已發(fā)布,結合云端實時熱點高危/緊急漏洞信息,可快速檢出業(yè)務場景下的WebLogic遠程代碼執(zhí)行漏洞(CVE-2021-2394),并可聯(lián)動【深信服下一代防火墻等產(chǎn)品】實現(xiàn)對攻擊者IP的封堵。

    深信服安全云眼】插件已發(fā)布,在WebLogic遠程代碼執(zhí)行漏洞(CVE-2021-2394)爆發(fā)之初,已完成檢測更新,對所有用戶網(wǎng)站探測,保障用戶安全。不清楚自身業(yè)務是否存在漏洞的用戶,可注冊信服云眼賬號,獲取30天免費安全體驗。

    注冊地址:http://saas.sangfor.com.cn

    深信服云鏡】插件已發(fā)布,在WebLogic遠程代碼執(zhí)行漏洞(CVE-2021-2394)爆發(fā)第一時間即完成檢測能力的發(fā)布,部署了云鏡的用戶可以通過升級來快速檢測網(wǎng)絡中是否受該高危風險影響,避免被攻擊者利用。離線使用云鏡的用戶需要下載離線更新包來獲得漏洞檢測能力,可以連接云端升級的用戶可自動獲得漏洞檢測能力。