0day通告!WebLogic JNDI 注入远程代码执行漏洞
0day通告!WebLogic JNDI 注入远程代码执行漏洞
原创 微步情报局 微步在线研究响应中心 2023-04-19 16:09
01 漏洞概况
2023 年 4 月 19 日 , Oracle 发 布 安 全 补 丁 修 复 WebLogic 中 间 件 漏 洞 。其 中 CVE-2023-21931 由微步在线漏洞团队挖掘,并报告给监管和厂商。
经过分析与研判,该漏洞利用难度低,可以直接远程代码执行,影响范围较大,建议尽快修复。
**复现过程:
此次受影响版本如下:
WebLogic |
|
12.2.1.3.0 12.2.1.4.0 14.1.1.0.0 |
|
02 漏洞评估
公开程度:PoC未公开
利用条件:
无权限要求
交互要求:
0-click
漏洞危害:
命令高危、远程代码执行
影响范围:
WebLogic
03 修复方案
1. 官方修复措施
Oracle官方已发布修复方案,建议及时更新。
https://www.oracle.com/security-alerts/cpuapr2023.html
2. 临时处置和应对措施
若非必须开启,请禁用T3协议,或者对协议端口进行严格的权限控制。
3. 流量侧检测排查
微步威胁感知平台TDP已支持检测该漏洞。
04 时间线 2022.08 漏洞挖掘与分析2022.08 微步威胁感知平台TDP已支持检测该漏洞2023.01 上报厂商2023.04 厂商发布补丁2023.04 微步发布报告
点击下方名片,关注我们
第一时间为您推送最新威胁情报