暂无图片
暂无图片
2
暂无图片
暂无图片
暂无图片

weblogic 2020年第一季度漏洞分析

刘韬 2020-01-16
3637

1.漏洞分析

2020年1月15日,oracle官方正式发出2020第一季度的安全通告,weblogic存在2个最新的高危漏洞
CVE-2020-2551:此漏洞来源于Oracle WebLogic Server的WLS Core Components,分值达到9.8,通过IIOP协议传播,(简单来说攻击者利用IIOP协议漏洞在不需要用户、密码的情况下远程攻击运行的weblogic server)。
CVE-2020-2546:此漏洞来源于Oracle WebLogic Server的Application Container - JavaEE组件,分值达到9.8,通过T3协议传播,(简单来说攻击者利用T3协议漏洞在不需要用户、密码的情况下远程攻击运行的weblogic server)。

建议重点修复那种架构简单,外网直接访问weblogic的应用。

https://www.oracle.com/security-alerts/cpujan2020.html#AppendixFMW

https://nvd.nist.gov/vuln/detail/CVE-2020-2551
https://nvd.nist.gov/vuln/detail/CVE-2020-2546

2. T3漏洞

T3高危漏洞由来已久,从CVE-2017-3248到如今CVE-2020-2546。

https://www.oracle.com/security-alerts/cpujan2017.html#AppendixFMW

3. 影响范围(CVE-2020-2551)

Weblogic: 10.3~12214(重点是外网直接访问weblogic的应用

各版本错误纠正日期说明:
image.png
image.png
image.png

Error Correction Support Dates for Oracle WebLogic Server (文档 ID 950131.1)

注意:举例说官方指出影响12.2.1.4版本,实际是影响12.2.x版本,即影响12.2的所有版本,只是因为这几个版本已经过了错误纠正日期。没有对应补丁而已。

4. 影响范围(CVE-2020-2546)

Weblogic: 10.3~1213(重点是外网直接访问weblogic的应用

各版本错误纠正日期说明:
image.png
image.png
image.png

Error Correction Support Dates for Oracle WebLogic Server (文档 ID 950131.1)
注意:举例说官方指出影响12.1.3版本,实际是影响12.1.x版本,即影响12.1的所有版本,只是因为这几个版本已经过了错误纠正日期。没有对应补丁而已。

5. 整改建议

5.1 禁用IIOP、T3

示例:
image.png
连接筛选器: weblogic.security.net.ConnectionFilterImpl
过滤规则:(必须写成一行)

192.168.40.0/255.255.255.0 * * allow t3 t3s iiop 0.0.0.0/0 * * deny t3 t3s iiop

解释:(根据本机系统的实际ip/子网掩码替换)
允许192.168.40网段子网掩码为255.255.255.0的访问 t3 t3s iiop协议
其他网段的禁止访问 t3 t3s iiop协议

这个方案是永久方案,禁用后即使以后再次出现T3、IIOP漏洞也不用担忧;也是部分服务周期结束版本的修复方案。

5.2 打补丁

根据当前系统版本下载最新的psu,安装并应用最新的补丁。

6.参考:

https://docs.oracle.com/cd/E23943_01/web.1111/e13711/con_filtr.htm#SCPRG388

「喜欢这篇文章,您的关注和赞赏是给作者最好的鼓励」
关注作者
【版权声明】本文为墨天轮用户原创内容,转载时必须标注文章的来源(墨天轮),文章链接,文章作者等基本信息,否则作者和墨天轮有权追究责任。如果您发现墨天轮中有涉嫌抄袭或者侵权的内容,欢迎发送邮件至:contact@modb.pro进行举报,并提供相关证据,一经查实,墨天轮将立刻删除相关内容。

评论