关于WebLogic高危安全漏洞补丁绕过的风险提示
发布人:xjzx  发布时间:2020-11-18   浏览次数:10

一、漏洞详情

 

近日监测到网上已出现了Oracle官方在10月发布的安全公告中,WebLogic Server HTTPConsoleCVE-2020-14882CVE-2020-14883漏洞的利用代码,同时发现该漏洞补丁存在绕过的情况。

 

根据描述,目前公开的POC代码结合了CVE-2020-14882漏洞和CVE-2020-14883漏洞的组合利用,恶意攻击者可以通过WebLogic Server HTTP Console接口,实现未授权的远程代码执行攻击效果,从而获得目标系统管理权限。

 

另外,该漏洞还在补丁绕过的情况。根据测试,不同于目前公开的POC代码,针对补丁后的系统,恶意攻击者依然可以通过WebLogic Server HTTP Console接口,实施绕过补丁的远程代码执行攻击,从而获得目标系统管理权限。

 

Oracle安全公告链接(Critical Patch Updates, Security Alerts and Bulletins):https://www.oracle.com/security-alerts/

 

二、影响范围

 

WebLogic Server 10.3.6.0.0版本

 

WebLogic Server 12.1.3.0.0版本

 

WebLogic Server 12.2.1.3.0版本

 

WebLogic Server 12.2.1.4.0版本

 

WebLogic Server 14.1.1.0.0版本

 

三、修复建议

 

目前针对漏洞的补丁绕过利用代码暂未公开,但漏洞本身细节和利用代码已经公开,建议及时关注官方安全补丁动态和采取临时缓解措施加固系统。

 

临时缓解加固措施:

 

关闭console控制台或限制其对外访问。

 

安全运营建议:

 

Oracle WebLogic历史上已经报过多个安全漏洞(其中多为反序列化漏洞),建议使用该产品的用户经常关注官方安全更新公告。