0day通告!WebLogic JNDI 注入远程代码执行漏洞

0day通告!WebLogic JNDI 注入远程代码执行漏洞

原创 微步情报局 微步在线研究响应中心 2023-04-19 16:09

01 漏洞概况 

2023 年 4 月 19 日 , Oracle 发 布 安 全 补 丁 修 复 WebLogic 中 间 件 漏 洞 。其 中 CVE-2023-21931 由微步在线漏洞团队挖掘,并报告给监管和厂商。

经过分析与研判,该漏洞利用难度低,可以直接远程代码执行,影响范围较大,建议尽快修复。

**复现过程:

此次受影响版本如下:

WebLogic

是否受影响

12.2.1.3.0

12.2.1.4.0

14.1.1.0.0

02 漏洞评估 

公开程度:PoC未公开
利用条件:
无权限要求

交互要求:
0-click

漏洞危害:
命令高危、远程代码执行

影响范围:
WebLogic

03 修复方案 

1. 官方修复措施
Oracle官方已发布修复方案,建议及时更新。
https://www.oracle.com/security-alerts/cpuapr2023.html

2. 临时处置和应对措施
若非必须开启,请禁用T3协议,或者对协议端口进行严格的权限控制。

3. 流量侧检测排查

微步威胁感知平台TDP已支持检测该漏洞。

04 时间线 2022.08 漏洞挖掘与分析2022.08 微步威胁感知平台TDP已支持检测该漏洞2023.01 上报厂商2023.04 厂商发布补丁2023.04 微步发布报告

点击下方名片,关注我们

第一时间为您推送最新威胁情报