【漏洞通告】Oracle WebLogic Server 4月多個安全漏洞

一、漏洞概述

2023年4月19日,啟明星辰VSRC監測到Oracle發佈了4月安全更新,本次更新共包含433個新安全補丁,涉及Oracle 和第三方元件中的漏洞。

此次更新中共包含49個針對 Oracle 融合中介軟體的安全補丁,其中 44個漏洞無需身份驗證即可被遠端利用。其中影響Oracle WebLogic Server的部分漏洞如下:

CVE

產品

涉及元件

協議

是否遠端利用

CVSS評分

影響範圍

CVE-2023-24998

Oracle WebLogic Server

Console (Apache Commons FileUpload)

HTTP

7.5

12.2.1.3.0, 12.2.1.4.0, 14.1.1.0.0

CVE-2023-21996

Oracle WebLogic Server

Web Services

HTTP

7.5

12.2.1.3.0, 12.2.1.4.0, 14.1.1.0.0

CVE-2023-21931

Oracle WebLogic Server

Core

T3

7.5

12.2.1.3.0, 12.2.1.4.0, 14.1.1.0.0

CVE-2023-21964

Oracle WebLogic Server

Core

T3

7.5

12.2.1.3.0, 12.2.1.4.0, 14.1.1.0.0

CVE-2023-21979

Oracle WebLogic Server

Core

T3

7.5

12.2.1.3.0, 12.2.1.4.0, 14.1.1.0.0

CVE-2023-21956

Oracle WebLogic Server

Web Container

HTTP

6.1

12.2.1.4.0, 14.1.1.0.0

CVE-2023-21960

Oracle WebLogic Server

Core

HTTP

5.6

12.2.1.3.0, 12.2.1.4.0

CVE-2023-24998:Oracle WebLogic Server拒絕服務漏洞(高危)

Oracle WebLogic Server中使用的Apache Commons FileUpload版本1.5之前未限制要處理的請求部分的數量,導致可以通過惡意上傳或一系列上傳來觸發拒絕服務。

CVE-2023-21996:Oracle WebLogic Server拒絕服務漏洞(高危)

Oracle WebLogic Server (元件:Web Services)中存在漏洞,未經身份驗證的威脅者可以通過 HTTP 進行網路訪問來破壞 Oracle WebLogic Server,成功利用該漏洞可能導致Oracle WebLogic Server 掛起或頻繁重複的崩潰(完全DOS)。

CVE-2023-21931:Oracle WebLogic Server未授權訪問漏洞(高危)

Oracle WebLogic Server(元件:Core)中存在漏洞,未經身份驗證的威脅者可以通過 T3 進行網路訪問來破壞 Oracle WebLogic Server,成功利用該漏洞可能導致對關鍵資料的未授權訪問或對所有Oracle WebLogic Server可訪問資料的完全訪問。

CVE-2023-21964:Oracle WebLogic Server拒絕服務漏洞(高危)

Oracle WebLogic Server(元件:Core)中存在漏洞,未經身份驗證的威脅者可以通過 T3 進行網路訪問來破壞 Oracle WebLogic Server,成功利用該漏洞可能導致Oracle WebLogic Server 掛起或頻繁重複的崩潰(完全DOS)。

CVE-2023-21979:Oracle WebLogic Server Core未授權訪問漏洞(高危)

Oracle WebLogic Server(元件:Core)中存在漏洞,未經身份驗證的威脅者可以通過 T3 進行網路訪問來破壞 Oracle WebLogic Server,成功利用該漏洞可能導致對關鍵資料的未授權訪問或對所有Oracle WebLogic Server可訪問資料的完全訪問。

CVE-2023-21956:Oracle WebLogic Server未授權訪問漏洞(中危)

Oracle WebLogic Server(元件:Web Container)中存在漏洞,可在使用者互動的情況下利用該漏洞對某些 Oracle WebLogic Server 可訪問資料進行未經授權的更新、插入或刪除操作,以及對 Oracle WebLogic Server 可訪問資料的子集進行未經授權的讀取訪問。

CVE-2023-21960:Oracle WebLogic Server未授權訪問漏洞(中危)

Oracle WebLogic Serve(元件:Core)中存在漏洞,未經身份驗證的威脅者可以通過 HTTP 進行網路訪問來破壞 Oracle WebLogic Server,成功利用該漏洞(攻擊複雜度高)可能導致對某些 Oracle WebLogic Server 可訪問資料的未授權訪問或操作,以及拒絕服務等。

二、影響範圍

Oracle WebLogic Server版本:12.2.1.3.0

Oracle WebLogic Server版本:12.2.1.4.0

Oracle WebLogic Server版本:14.1.1.0.0

三、安全措施

3.1 升級版本

目前Oracle已經發布了相關漏洞的補丁集合,受影響使用者可及時更新。

參考連結:

https://www.oracle.com/security-alerts/cpuapr2023.html

3.2 臨時措施

如非必要,可以選擇禁用T3 協議:

1)進入WebLogic控制檯,在base_domain的配置頁面中,進入「安全」選項卡頁面,點選「篩選器」,進入連接篩選器配置。

2)在連接篩選器中輸入:weblogic.security.net.ConnectionFilterImpl,在連接篩選器規則中輸入:127.0.0.1 * * allow t3t3s,0.0.0.0/0 * *deny t3 t3s(t3和t3s協議的所有埠只允許本地訪問)。

3)保存後需重新啟動,規則方可生效。

3)保存後需重新啟動,規則方可生效

3.3 通用建議

定期更新系統補丁,減少系統漏洞,提升伺服器的安全性。

加強系統和網路的訪問控制,修改防火牆策略,關閉非必要的應用埠或服務,減少將危險服務(如SSH、RDP等)暴露到公網,減少攻擊面。

使用企業級安全產品,提升企業的網路安全性能。

加強系統使用者和許可權管理,啟用多因素認證機制和最小許可權原則,使用者和軟體許可權應保持在最低限度。

啟用強密碼策略並設置為定期修改。

3.4 參考連結

https://www.oracle.com/security-alerts/cpuapr2023.html

https://nvd.nist.gov/vuln/detail/CVE-2023-21931

相關文章