CVE-2024-21181|Oracle WebLogic Server远程代码执行漏洞

CVE-2024-21181|Oracle WebLogic Server远程代码执行漏洞

alicy 信安百科 2024-07-19 17:59

0x00 前言

Weblogic是Oracle公司的Java应用服务器。可以用来集成和部署大型分布式Web应用、网络应用和数据库应用。

Weblogic最早由Weblogic公司开发,后来被BEA公司并入,所以早期Weblogic安装及界面有
BEA的元素。BEA被Oracle收购之后,成为Oracle公司的Oracle数据库之外的另外一个重量级的产品。

因其广受欢迎及优势,在其之上延伸了很多其他的企业中间件,比如Weblogic Portal, WebLogic Integration等,Oracle遂以Fusion Middleware (融合中间件)的字眼来命名。

0x01 漏洞描述

Oracle WebLogic Server 产品(组件:Core)中存在漏洞,未经身份验证的威胁者可通过 T3、IIOP 进行网络访问来破坏 Oracle WebLogic Server,成功利用可能导致Oracle WebLogic Server被接管。

0x02 CVE编号

CVE-2024-21181:Oracle WebLogic Server远程代码执行漏洞(严重)

Oracle WebLogic Server 产品(组件:Core)中存在漏洞,未经身份验证的威胁者可通过 T3、IIOP 进行网络访问来破坏 Oracle WebLogic Server,成功利用可能导致Oracle WebLogic Server被接管。

CVE-2024-21175:Oracle WebLogic Server未授权访问漏洞(高危)

Oracle WebLogic Server 产品(组件:Core)中存在漏洞,未经身份验证的威胁者可通过HTTP 访问网络,从而破坏Oracle WebLogic Server,成功利用可能导致对关键数据或所有Oracle WebLogic Server可访问数据的未经授权的创建、删除或修改访问。

CVE-2024-21182/CVE-2024-21183:Oracle WebLogic Server T3/IIOP未授权访问漏洞(高危)

Oracle WebLogic Server 产品(组件:Core)中存在多个漏洞,未经身份验证的威胁者可通过T3、IIOP访问网络,从而破坏Oracle WebLogic Server,成功利用这些漏洞可能导致对关键数据的未授权的访问或对所有Oracle WebLogic Server可访问数据的完全访问。

0x03 影响版本

****

CVE

产品

涉及组件

协议

是否远程利用

CVSS评分

影响范围

CVE-2024-21181

Oracle WebLogic Server

Core

T3、IIOP

9.8

12.2.1.4.0、 14.1.1.0.0

CVE-2024-22262

Oracle WebLogic Server

Core (Spring Framework)

HTTP

8.1

12.2.1.4.0、14.1.1.0.0

CVE-2024-21175

Oracle WebLogic Server

Core

HTTP

7.5

12.2.1.4.0、14.1.1.0.0

CVE-2024-21182

Oracle WebLogic Server

Core

T3、IIOP

7.5

12.2.1.4.0、14.1.1.0.0

CVE-2024-21183

Oracle WebLogic Server

Core

T3、IIOP

7.5

12.2.1.4.0、14.1.1.0.0

CVE-2024-26308

Oracle WebLogic Server

集中式第三方Jars (Apache Commons Compress)

None

5.5

12.2.1.4.0、14.1.1.0.0

0x04 漏洞详情

https://www.oracle.com/security-alerts/cpujul2024.html

0x05 参考链接

https://www.oracle.com/security-alerts/cpujul2024.html

推荐阅读:

CVE-2024-5217|ServiceNow Glide表达式注入漏洞(POC)

CVE-2024-34102|Magento Open Source XXE漏洞(POC)

CVE-2024-28995|SolarWinds Serv-U任意文件下载漏洞(POC)

Ps:国内外安全热点分享,欢迎大家分享、转载,请保证文章的完整性。文章中出现敏感信息和侵权内容,请联系作者删除信息。信息安全任重道远,感谢您的支持

!!!

本公众号的文章及工具仅提供学习参考,由于传播、利用此文档提供的信息而造成任何直接或间接的后果及损害,均由使用者本人负责,本公众号及文章作者不为此承担任何责任。