Oracle Coherence&WebLogic反序列化远程代码执行漏(CVE-2020-2555)

来源:scanv2020.03.09

一 漏洞概述

Oracle Coherence 为 Oracle 融合中间件中的产品,在  WebLogic 12c及以上版本中默认集成到 WebLogic 安装包中。

T3 是用于在 WebLogic 服务器和其他类型的 Java 程序之间传输信息的协议。

该漏洞允许未经身份验证的攻击者通过构造 T3网络协议请求进行攻击,成功利用该漏洞可实现在目标主机上执行任意代码。使用

了 Oracle Coherence 库的产品受此漏洞影响,在 WebLogic Server 11g Release(10.3.4)及以上版本的安装包中默认集

成了 Oracle Coherence 库。

二 影响版本

  • z 3.7.1.17

  • Oracle Coherence 12.1.3.0.0

  • Oracle Coherence 12.2.1.3.0

  • Oracle Coherence 12.2.1.4.0

三 影响范围

根据 ZoomEye 网络空间搜索引擎对关键字 “WebLogic Server” 进行搜索,共得到 92,952 条 IP 历史记录,主要分布在荷

兰、中国等国家。

四 修复建议

升级补丁,参考 oracle 官网发布的补丁 https://www.oracle.com/security-alerts/cpujan2020.html 如果不依赖 T3 协议进行 JVM 通信,禁用 T3 协议。

进入 WebLogic 控制台,在 base_domain 配置页面中,进入安全选项卡页面,点击筛选器,配置筛选器。在连接筛选器中输入:weblogic.security.net.ConnectionFilterImpl,在连接筛选器规则框中输入 7001 deny t3 t3s 保存生效(需重启)

 

五 相关链接

ZoomEye 网络空间搜索引擎:https://www.zoomeye.org/searchResult?q=app%3A%22WebLogic%20Server%20%22

Oracle:https://www.oracle.com/security-alerts/cpujan2020.html

热门文章

关注知道创宇云安全

获取安全动态