WebLogic远程代码执行漏洞(CVE-2020-14882)Oracle官方在2020年10月份发布的最新安全补丁中披露。
未经身份验证的攻击者可以通过构造恶意HTTP请求利用该漏洞,成功利用此漏洞可能接管Oracle WebLogic Server。该漏洞CVSS评分9.8。
漏洞名称
: WebLogic远程代码执行漏洞
CVE-2020-14882
威胁等级
:
高危
影响范围
:
WebLogic Server 10.3.6.0.0
WebLogic Server 12.1.3.0.0
WebLogic Server 12.2.1.3.0
WebLogic Server 12.2.1.4.0
WebLogic Server 14.1.1.0.0
漏洞类型
: 远程代码执行
利用难度
: 简单
WebLogic是美国Oracle公司出品的一个application server,确切的说是一个基于JAVAEE架构的中间件,WebLogic是用于开发、集成、部署和管理大型分布式Web应用、网络应用和数据库应用的Java应用服务器。
将Java的动态功能和Java Enterprise标准的安全性引入大型网络应用的开发、集成、部署和管理之中。WebLogic是商业市场上主要的Java(J2EE)应用服务器软件(application server)之一,是世界上第一个成功商业化的J2EE应用服务器,具有可扩展性,快速开发,灵活,可靠性等优势。
WebLogic远程代码执行漏洞(CVE-2020-14882)在Oracle官方在2020年10月份发布的最新安全补丁中披露。未经身份验证的攻击者可以通过构造恶意HTTP请求利用该漏洞,成功利用此漏洞可能接管Oracle WebLogic Server。该漏洞CVSS评分9.8。
搭建WebLogic 12.2.1.4漏洞环境,构造恶意的HTTP请求发送到目标服务器,当目标服务器处理接收到的数据时,会执行恶意代码,效果如图:
目前受影响的WebLogic版本:
WebLogic Server 10.3.6.0.0
WebLogic Server 12.1.3.0.0
WebLogic Server 12.2.1.3.0
WebLogic Server 12.2.1.4.0
WebLogic Server 14.1.1.0.0
目前厂商已发布升级补丁修复漏洞,请受影响用户尽快进行升级加固。补丁获取链接:https://www.oracle.com/security-alerts/cpuoct2020.html
【
深信服下一代防火墙
】预计2020年10月30日,可轻松防御此漏洞, 建议部署深信服下一代防火墙的用户更新至最新的安全防护规则,可轻松抵御此高危风险。
【
深信服云盾
】预计2020年10月30日,从云端自动更新防护规则,云盾用户无需操作,即可轻松、快速防御此高危风险。
【
深信服安全感知平台
】预计2020年10月30日,可检测利用该漏洞的攻击,实时告警,并可联动【深信服下一代防火墙等产品】实现对攻击者ip的封堵。
【
深信服安全运营服务
】深信服云端安全专家提供7*24小时持续的安全运营服务。在漏洞爆发之初,云端安全专家即对客户的网络环境进行漏洞扫描,保障第一时间检查客户的主机是否存在此漏洞。预计2020年10月30日,对存在漏洞的用户,检查并更新了客户防护设备的策略,确保客户防护设备可以防御此漏洞风险。
【
深信服安全云眼
】在漏洞爆发之初,已完成检测更新,对所有用户网站探测,保障用户安全。不清楚自身业务是否存在漏洞的用户,可注册信服云眼账号,获取30天免费安全体验。
注册地址:http://saas.sangfor.com.cn
【
深信服云镜
】在漏洞爆发第一时间即完成检测能力的发布,部署了云镜的用户可以通过升级来快速检测网络中是否受该高危风险影响,避免被攻击者利用。离线使用云镜的用户需要下载离线更新包来获得漏洞检测能力,可以连接云端升级的用户可自动获得漏洞检测能力。