2020年10月21日,Oracle官方发布了多个安全漏洞的公告,包括Oracle FusionMiddleware WebLogic Server 安全漏(CNNVD-202010-1008、 CVE-2020-14882)、Oracle Fusion Middleware WebLogicServer 安全漏洞(CNNVD-202010-1010、CVE-2020-14841)、Oracle Fusion Middleware WebLogicServer Core组件安全漏洞(CNNVD-202010-1006、 CVE-2020-14825)等多个漏洞。攻击者可利用漏洞在未授权的情况下发送攻击数据,实现远程代码执行,最终控制目标服务器。目前, Oracle官方已经发布补丁修复了漏洞,建议用户及时确认是否受到漏洞影响,尽快采取修补措施。
一、漏洞介绍
Oracle WebLogic Server是美国甲骨文(Oracle)公司开发的一款适用于云环境和传统环境的应用服务中间件,它提供了一个现代轻型开发平台,支持应用从开发到生产的整个生命周期管理,并简化了应用的部署和管理。T3协议是用于在WebLogic服务器和其他类型的Java程序之间传输信息的协议。IIOP协议是一个用于CORBA 2.0及兼容平台,用来在CORBA对象请求代理之间交流的协议。
2020 年 10 月 21 日,Oracle官方发布了大量安全补丁,共421个,涉及Weblogic多个远程代码执行漏洞。其中部分漏洞和T3、IIOP协议有关,可造成远程代码执行,具体请参考https://www.oracle.com/security-alerts/cpujan2020.html,部分重要漏洞如下:
漏洞名称 | 漏洞编号 | 影响版本 | |
1 | Oracle Fusion Middleware WebLogic Server 安全漏 | CNNVD-202010-1008 CVE-2020-14882 | Weblogic Server 10.3.6.0.0 Weblogic Server 12.1.3.0.0 Weblogic Server 12.2.1.3.0 Weblogic Server 12.2.1.4.0 Weblogic Server 14.1.1.0.0 |
2 | Oracle Fusion Middleware WebLogic Server 安全漏洞 | CNNVD-202010-1010 CVE-2020-14841 | Weblogic Server 10.3.6.0.0 Weblogic Server 12.1.3.0.0 Weblogic Server 12.2.1.3.0 Weblogic Server 12.2.1.4.0 Weblogic Server 14.1.1.0.0 |
3 | Oracle Fusion Middleware WebLogic Server Core组件安全漏洞 | CNNVD-202010-1006 CVE-2020-14825 | Weblogic Server 12.2.1.3.0 Weblogic Server 12.2.1.4.0 Weblogic Server 14.1.1.0.0 |
4 | Oracle Fusion Middleware WebLogic Server 安全漏洞 | CNNVD-202010-1005 CVE-2020-14859 | Weblogic Server 10.3.6.0.0 Weblogic Server 12.1.3.0.0 Weblogic Server 12.2.1.3.0 Weblogic Server 12.2.1.4.0 Weblogic Server 14.1.1.0.0 |
5 | Oracle Fusion Middleware WebLogic Server 安全漏洞 | CNNVD-202010-994 CVE-2020-14820 | Weblogic Server 10.3.6.0.0 Weblogic Server 12.1.3.0.0 Weblogic Server 12.2.1.3.0 Weblogic Server 12.2.1.4.0 Weblogic Server 14.1.1.0.0 |
二、危害影响
攻击者可利用漏洞在未授权的情况下发送攻击数据,实现远程代码执行,最终控制WebLogic服务器。
三、修复建议
目前, Oracle官方已经发布补丁修复了漏洞,建议用户及时确认是否受到漏洞影响,尽快采取修补措施。Oracle官方更新链接如下:
https://www.oracle.com/security-alerts/cpujul2020.html
本通报由CNNVD技术支撑单位——北京奇虎科技有限公司、北京华顺信安科技有限公司、北京天融信网络安全技术有限公司、内蒙古洞明科技有限公司、网神信息技术(北京)股份有限公司等技术支撑单位提供支持。
CNNVD将继续跟踪上述漏洞的相关情况,及时发布相关信息。如有需要,可与CNNVD联系。
联系方式: cnnvd@itsec.gov.cn
声明:本文来自CNNVD安全动态,版权归作者所有。文章内容仅代表作者独立观点,不代表安全内参立场,转载目的在于传递更多信息。如有侵权,请联系 anquanneican@163.com。