【漏洞通告】Oracle Weblogic Server遠端程式碼執行漏洞(CVE-2023-21839)

0x00 漏洞概述

CVE ID

CVE-2023-21839

發現時間

2023-01-18

類 型

RCE

等 級

高危

遠端利用

所需許可權

攻擊複雜度

使用者互動

PoC/EXP

在野利用

0x01 漏洞詳情

WebLogic是Oracle公司研發的用於開發、集成、部署和管理大型分散式Web應用、網路應用和資料庫應用的Java應用伺服器,在全球範圍內被廣泛使用。

1月18日,Oracle發佈安全公告,修復了一個存在於WebLogic Core中的遠端程式碼執行漏洞(CVE-2023-21839),該漏洞的CVSSv3評分為7.5,可在未經身份驗證的情況下通過T3、IIOP協議遠端訪問並破壞易受攻擊的WebLogic Server,成功利用該漏洞可能導致未授權訪問和敏感資訊洩露。

影響範圍

Oracle Weblogic Server 12.2.1.3.0

Oracle Weblogic Server 12.2.1.4.0

Oracle Weblogic Server 14.1.1.0.0

0x02 安全建議

目前Oracle已經發布了相關漏洞的補丁,受影響使用者可及時修復。

連結:

https://www.oracle.com/security-alerts/cpujan2023.html

緩解措施

禁用T3協議:

1)進入WebLogic控制檯,在base_domain的配置頁面中,進入「安全」選項卡頁面,點選「篩選器」,進入連接篩選器配置。

2)在連接篩選器中輸入:weblogic.security.net.ConnectionFilterImpl,在連接篩選器規則中輸入:127.0.0.1 * * allow t3t3s,0.0.0.0/0 * *deny t3 t3s(t3和t3s協議的所有埠只允許本地訪問)。

3)保存後需重新啟動,規則方可生效。

禁用IIOP協議

禁用IIOP協議:

登入WebLogic控制檯,base_domain >伺服器概要 >AdminServer

0x03 參考連結

https://www.oracle.com/security-alerts/cpujan2023.html

https://mp.weixin.qq.com/s/x9xsgWNdBUhHj3g2JPiaSw

0x04 版本資訊

版本

日期

修改內容

V1.0

2023-01-19

首次發佈

相關文章

「Oracle 封禁了我的賬戶」

「Oracle 封禁了我的賬戶」

作者 | 蘇宓 賬戶莫名被封禁,導致應用程序各種報錯,這事放在誰的身上,或許都要惱火一番。近日,來自土耳其的一名學生開發者 Batın Ev...