【高危】- Oracle WebLogic Server多个反序列化漏洞
■ 漏洞描述
WebLogic是美国 Oracle 公司的主要产品之一,是商业市场上主要的 J2EE 应用服务器软件,也是世界上第一个成功商业化的J2EE应用服务器,在 Java 应用服务器中有非常广泛的部署和应用。
Oracle官方发布了10月份的安全更新,涉及Weblogic多个反序列化漏洞,这些漏洞允许未经身份验证的攻击者通过HTTP、IIOP、T3协议发送构造好的恶意请求,从而在Oracle WebLogic Server执行代码。严重漏洞编号如下:
CVE-2020-14882
CVE-2020-14841
CVE-2020-14825
CVE-2020-14859
CVE-2020-14820

 
■ 影响范围
WebLogic 12.2.1.3.0
WebLogic 12.2.1.4.0
WebLogic 14.1.1.0.0
WebLogic 10.3.6.0.0
WebLogic 12.2.1.3.0

 
■ 漏洞检测
1、对比系统版本。
2、是否开启T3协议。
3、是否启用IIOP。

 
■ 漏洞修复
及时更新补丁,参考oracle官网发布的补丁:https://www.oracle.com/security-alerts/cpuoct2020traditional.html。

 
■ 临时修复
1、禁止公网访问。
2、如果不依赖 T3 协议进行 JVM 通信,禁用 T3 协议:进入 WebLogic 控制台,在 base_domain 配置页面中,进入安全选项卡页面,点击筛选器,配置筛选器。在连接筛选器中输入: weblogic.security.net.ConnectionFilterImpl ,在连接筛选器规则框中输入 7001 deny t3 t3s 保存生效。重启Weblogic项目,使配置生效。
3、如果不依赖 IIOP 协议进行 JVM 通信,禁用 IIOP 协议:进入 WebLogic 控制台,在 base_domain 配置页面中,进入安全选项卡页面。选择 “服务”->”AdminServer”->”协议” ,取消 “启用IIOP”的勾选。重启Weblogic项目,使配置生效。

 
■ 漏洞详情
https://www.oracle.com/security-alerts/cpuoct2020.html#AppendixFMW