关于 WebLogic Server 存在远程代码执行漏洞的预警通报
发布人:xjzx  发布时间:2023-02-10   浏览次数:710


      近日,美商 Oracle官方发布安全公告,修复了Weblogic一个远程代码执行漏洞(编号为CVE-2023-21839),该漏洞覆盖领域广、涉及用户多、安全危害大。现将漏洞情况、影响范围以及工作提示通报如下: 

 一、漏洞基本情况 

     Oracle WebLogic Server是一个Java 应用服务器。该漏洞是由于Weblogic IIOP/T3 协议存在缺陷(IIOP:互联网内部对象请求代理协议;T3Weblogic 服务器与其他类型Java 程序之 间传输信息协议)。当IIOP/T3 协议开启时,未经身份验证的攻击者通过IIOP/T3协议向受影响的服务器发送恶意请求,最终可在目标服务器上执行任意代码,导致敏感数据泄露。 

 二、漏洞影响范围 

 Oracle WebLogic Server 12.2.1.3.0 

 Oracle WebLogic Server 12.2.1.4.0 

 Oracle WebLogic Server 14.1.1.0.0 

 三、网络工作安全提示 

       鉴于本次发布的漏洞影响范围大,潜在危害程度高,请各单位务必要高度重视,及时开展以下几方面工作: 

       一是及时下载补丁。立即组织本行业、本地区、本单位排查使用该产品的情况,对于使用该软件相关版本的单位要第一时间打补丁,下载链接为https://www.oracle.com/security-alerts/cpujan2023.html 

       二是加强网络安全监测。进一步加强网络安全监测,做好应急值守,进一步完善本单位网络与信息系统突发事件应急预案,确保突发事件应急响应及时、规范、有效。