【高危】- WebLogic远程代码执行漏洞(CVE-2020-14645)
■ 漏洞描述
WebLogic是Oracle公司出品的用于开发、集成、部署和管理大型分布式Web应用、网络应用和数据库应用的Java应用服务器,全球使用广泛。WebLogic的远程方法调用RMI通信使用T3协议,而T3协议与HTTP协议复用7001端口,默认同时开启。
Oracle官方发布WebLogic安全更新,其中修复了一个CVSS评分为9.8的严重漏洞(CVE-2020-14645),该漏洞通过T3协议进行利用,攻击者可以实现远程代码执行,进而控制服务器。由于漏洞利用复杂度低,风险高,建议尽快修复。

 
■ 影响范围
Oracle WebLogic Server 12.2.1.4

 
■ 漏洞检测
检测方法:
1、查看系统版本。
2、是否开放T3协议。

 
■ 漏洞修复
升级到安全版本。安装官方补丁:
https://www.oracle.com/security-alerts/cpujul2020.html

 
■ 临时修复
1、暂时无法升级,限制T3访问来源。漏洞产生于WebLogic默认启用的T3协议,因此可通过限制T3访问来源来阻止攻击。

 
■ 漏洞详情
https://mp.weixin.qq.com/s/3IRe3VXjX256AYbRPUVC5g