近日,美商 Oracle官方发布安全公告,修复了Weblogic一个远程代码执行漏洞(编号为CVE-2023-21839),该漏洞覆盖领域广、涉及用户多、安全危害大。现将漏洞情况、影响范围以及工作提示通报如下:
一、漏洞基本情况
Oracle WebLogic Server是一个Java 应用服务器。该漏洞是由于Weblogic IIOP/T3 协议存在缺陷(IIOP:互联网内部对象请求代理协议;T3:Weblogic 服务器与其他类型Java 程序之 间传输信息协议)。当IIOP/T3 协议开启时,未经身份验证的攻击者通过IIOP/T3协议向受影响的服务器发送恶意请求,最终可在目标服务器上执行任意代码,导致敏感数据泄露。
二、漏洞影响范围
Oracle WebLogic Server 12.2.1.3.0
Oracle WebLogic Server 12.2.1.4.0
Oracle WebLogic Server 14.1.1.0.0
三、网络工作安全提示
鉴于本次发布的漏洞影响范围大,潜在危害程度高,请各单位务必要高度重视,及时开展以下几方面工作:
一是及时下载补丁。立即组织本行业、本地区、本单位排查使用该产品的情况,对于使用该软件相关版本的单位要第一时间打补丁,下载链接为https://www.oracle.com/security-alerts/cpujan2023.html。
二是加强网络安全监测。进一步加强网络安全监测,做好应急值守,进一步完善本单位网络与信息系统突发事件应急预案,确保突发事件应急响应及时、规范、有效。