专栏名称: 深信服千里目安全实验室
深信服科技旗下安全实验室,致力于网络安全攻防技术的研究和积累,深度洞察未知网络安全威胁,解读前沿安全技术。
目录
相关文章推荐
诸海滨科新先声  ·  周四-五|北交所上市公司相聚交流上海--开源 ... ·  23 小时前  
交易员策略  ·  2025.2.9(抱团核心,干就完了,明日目标) ·  2 天前  
心禅道  ·  投资#789 ... ·  2 天前  
心禅道  ·  投资#789 ... ·  2 天前  
51好读  ›  专栏  ›  深信服千里目安全实验室

Oracle高危漏洞安全公告|2021年1月份

深信服千里目安全实验室  · 公众号  ·  · 2021-01-20 10:28

正文

Oracle一月份发布的官方补丁通告中共发布了329个安全补丁, 其中Weblogic组件的高危漏洞有7个 ,cvss评分为9.8 ,分别为CVE-2021-2047、CVE-2021-2075、CVE-2021-2064、CVE-2021-1994、CVE-2021-2108、CVE-2020-14756、CVE-2019-17195。 漏洞危害性较高,建议受影响的客户尽快更新官方发布的安全补丁。

漏洞名称 : Oracle一月份高危漏洞安全公告

威胁等级 : 高危

影响范围 : CVE-2021-2047

Oracle WebLogic Server 10.3.6.0.0

Oracle WebLogic Server 12.1.3.0.0

Oracle WebLogic Server 12.2.1.3.0

Oracle WebLogic Server 12.2.1.4.0

Oracle WebLogic Server 14.1.1.0.0

CVE-2021-2108

Oracle WebLogic Server 12.2.1.3.0

CVE-2021-1994

Oracle WebLogic Server 10.3.6.0.0

Oracle WebLogic Server 12.1.3.0.0

CVE-2021-2064

Oracle WebLogic Server 12.2.1.3.0

CVE-2021-2075

Oracle WebLogic Server 10.3.6.0.0

Oracle WebLogic Server 12.1.3.0.0

Oracle WebLogic Server 12.2.1.3.0

Oracle WebLogic Server 12.2.1.4.0

Oracle WebLogic Server 14.1.1.0.0

CVE-2020-14756

Oracle Coherence 3.7.1.0

Oracle Coherence 12.1.3.0.0

Oracle Coherence 12.2.1.3.0

Oracle Coherence 12.2.1.4.0

Oracle Coherence 14.1.1.0.0

CVE-2019-17195

Oracle WebLogic Server 12.2.1.3.0

Oracle WebLogic Server 12.2.1.4.0

利用难度 : 未知


漏洞分析


1 组件 介绍

WebLogic是美国Oracle公司出品的一个application server,确切的说是一个基于JAVAEE架构的中间件,WebLogic是用于开发、集成、部署和管理大型分布式Web应用、网络应用和数据库应用的Java应用服务器。

将Java的动态功能和Java Enterprise标准的安全性引入大型网络应用的开发、集成、部署和管理之中。WebLogic是商业市场上主要的Java(J2EE)应用服务器软件(application server)之一,是世界上第一个成功商业化的J2EE应用服务器,具有可扩展性,快速开发,灵活,可靠性等优势。


2 漏洞描述

Oracle一月份发布的官方补丁通告中共发布了329个安全补丁,其中Weblogic组件的高危漏洞有7个,cvss评分为9.8,分别为CVE-2021-2047、CVE-2021-2075、CVE-2021-2064、CVE-2021-1994、CVE-2021-2108、CVE-2020-14756、CVE-2019-17195。漏洞危害性较高,建议受影响的客户尽快更新官方发布的安全补丁。


CVE-2021-2047

该漏洞允许未经身份验证的攻击者通过IIOP,T3进行网络访问,未经身份验证的攻击者成功利用此漏洞可以获得Oracle WebLogic Server权限。


CVE-2021-2075

该漏洞允许未经身份验证的攻击者通过IIOP,T3进行网络访问,未经身份验证的攻击者成功利用此漏洞可以获得Oracle WebLogic Server权限。


CVE-2021-2064

该漏洞允许未经身份验证的攻击者通过IIOP,T3进行网络访问,未经身份验证的攻击者成功利用此漏洞可以获得Oracle WebLogic Server权限。


CVE-2021-1994

该漏洞允许未经身份验证的攻击者通过HTTP进行网络访问,未经身份验证的攻击者成功利用此漏洞可以获得Oracle WebLogic Server权限。


CVE-2021-2108

该漏洞允许未经身份验证的攻击者通过IIOP,T3进行网络访问,未经身份验证的攻击者成功利用此漏洞可以获得Oracle WebLogic Server权限。


CVE-2020-14756

该漏洞允许未经身份验证的攻击者通过IIOP,T3进行网络访问,未经身份验证的攻击者成功利用此漏洞可以获得Oracle WebLogic Server权限。


CVE-2019-17195

该漏洞允许未经身份验证的攻击者通过HTTP进行网络访问,未经身份验证的攻击者成功利用此漏洞可以获得Oracle WebLogic Server权限。


影响范围


目前受影响的Weblogic版本:

CVE-2021-2047

Oracle WebLogic Server 10.3.6.0.0

Oracle WebLogic Server 12.1.3.0.0

Oracle WebLogic Server 12.2.1.3.0

Oracle WebLogic Server 12.2.1.4.0

Oracle WebLogic Server 14.1.1.0.0

CVE-2021-2108

Oracle WebLogic Server 12.2.1.3.0

CVE-2021-1994

Oracle WebLogic Server 10.3.6.0.0

Oracle WebLogic Server 12.1.3.0.0

CVE-2021-2064

Oracle WebLogic Server 12.2.1.3.0

CVE-2021-2075

Oracle WebLogic Server 10.3.6.0.0

Oracle WebLogic Server 12.1.3.0.0

Oracle WebLogic Server 12.2.1.3.0

Oracle WebLogic Server 12.2.1.4.0

Oracle WebLogic Server 14.1.1.0.0

CVE-2020-14756

Oracle Coherence 3.7.1.0

Oracle Coherence 12.1.3.0.0

Oracle Coherence 12.2.1.3.0

Oracle Coherence 12.2.1.4.0

Oracle Coherence 14.1.1.0.0

CVE-2019-17195

Oracle WebLogic Server 12.2.1.3.0

Oracle WebLogic Server 12.2.1.4.0


解决方案


1 官方修复建议

目前厂商已发布升级补丁修复漏洞,请受影响用户尽快进行升级加固。补丁获取链接:

https://www.oracle.com/security-alerts/cpujan2021.html


2 临时修复建议

可通过关闭IIOP协议对此漏洞进行临时防御。

在WebLogic控制台中,选择“服务”->”AdminServer”->”协议”,取消“启用IIOP”的勾选。并重启WebLogic项目,使配置生效。

对T3服务进行控制

在上图这个WebLogic界面中选择安全-筛选器,在下方出现的界面中找到“连接筛选器”,在里面输入security.net.ConnectionFilterImpl,然后在连接筛选器规则中输入127.0.0.1 * * allow t3 t3s,0.0.0.0/0 * * deny t3 t3s,最后保存并重启服务器即可生效。


3 深信服解决方案

深信服下一代防火墙 】可轻松防御此漏洞, 建议部署深信服下一代防火墙的用户更新至最新的安全防护规则,可轻松抵御此高危风险。

深信服云盾 】已第一时间从云端自动更新防护规则,云盾用户无需操作,即可轻松、快速防御此高危风险。

深信服安全感知平台 】可检测利用该漏洞的攻击,实时告警,并可联动【深信服下一代防火墙等产品】实现对攻击者ip的封堵。

深信服安全运营服务 】深信服云端安全专家提供7*24小时持续的安全运营服务。对存在漏洞的用户,检查并更新了客户防护设备的策略,确保客户防护设备可以防御此漏洞风险。

深信服安全云眼 】在漏洞爆发之初,已完成检测更新,对所有用户网站探测,保障用户安全。不清楚自身业务是否存在漏洞的用户,可注册信服云眼账号,获取30天免费安全体验。

注册地址:http://saas.sangfor.com.cn

深信服云镜 】在漏洞爆发第一时间即完成检测能力的发布,部署了云镜的用户可以通过升级来快速检测网络中是否受该高危风险影响,避免被攻击者利用。离线使用云镜的用户需要下载离线更新包来获得漏洞检测能力,可以连接云端升级的用户可自动获得漏洞检测能力。








请到「今天看啥」查看全文