【高危】- Weblogic远程代码执行高危漏洞(CVE-2020-2546等)
■ 漏洞描述
北京时间2020年1月15日,Oracle发布2020年1月关键补丁更新(Critical Patch Update,简称CPU),此次更新修复了333个危害程度不同的安全漏洞。其中196个漏洞可被远程未经身份认证的攻击者利用。
此次更新涉及Oracle Database Server、Oracle Weblogic Server、Oracle Java SE、Oracle MySQL等多个产品。Oracle强烈建议客户尽快应用关键补丁更新修复程序,对漏洞进行修复。
此次发布的补丁,修复了Weblogic的两个高危漏洞(CVE-2020-2546、CVE-2020-2551):
CVE-2020-2546
该漏洞通过T3协议实现利用、攻击者可通过此漏洞实现远程代码执行。
CVE-2020-2551
该漏洞可以绕过Oracle官方在2019年10月份发布的最新安全补丁。攻击者可以通过IIOP协议远程访问Weblogic Server服务器上的远程接口,传入恶意数据,从而获取服务器权限并在未授权情况下远程执行任意代码。

 
■ 影响范围
CVE-2020-2546受影响版本
WebLogic Server 10.3.6.0.0
WebLogic Server 12.1.3.0.0
CVE-2020-2551受影响版本
Weblogic Server 10.3.6.0.0
Weblogic Server 12.1.3.0.0
Weblogic Server 12.2.1.3.0
Weblogic Server 12.2.1.4.0

 
■ 漏洞检测
检测方法:查看系统版本。

 
■ 漏洞修复
更新补丁:https://support.oracle.com

 
■ 临时修复
CVE-2020-2546:用户可通过禁用T3协议,对此漏洞进行临时缓解。
CVE-2020-2551:可通过关闭IIOP协议对此漏洞进行缓解。操作如下:
在Weblogic控制台中,选择“服务”->”AdminServer”->”协议”,取消“启用IIOP”的勾选。并重启Weblogic项目,使配置生效。

 
■ 漏洞详情
https://mp.weixin.qq.com/s/Q-ZtX-7vt0JnjNbBmyuG0w