漏洞风险提示 | WebLogic多个高危漏洞

漏洞风险提示 | WebLogic多个高危漏洞

长亭安全应急响应中心 2023-04-20 11:45

长亭漏洞风险提示       

WebLogic多个高危漏洞

Oracle 官方在 4 月 19 日发布了重要补丁更新 CPU(Critical Patch Update),其中修复了存在于 Oracle WebLogic Server 中的多个高危漏洞:https://www.oracle.com/security-alerts/cpuapr2023.html
漏洞描述

CVE编号

影响组件

协议

CVSS评分

CVE-2023-21996

Web Services

HTTP

7.5

CVE-2023-21931

Core

T3

7.5

CVE-2023-21964

Core

T3

7.5

CVE-2023-21979

Core

T3

7.5

CVE-2023-21956

Web Container

HTTP

6.1

CVE-2023-21960

Core

HTTP

5.6

其中 CVE-2023-21931 和 CVE-2023-21979 为 WebLogic Server T3 和 IIOP 协议中的高危漏洞(长亭科技技术人员已确认,这两个漏洞并非只影响官方公告里所描述的 T3 协议),攻击者可在远程且未经授权的状态下通过 T3 / IIOP 协议交互利用此漏洞,在服务端执行任意恶意代码,获取系统权限。

CVE-2023-21996为 WebLogic Web Services 组件中的漏洞,攻击者可在远程且未经授权的状态下通过 HTTP 协议交互利用这些漏洞。但目前相关漏洞均暂无任何公开细节。

影响范围

CVE编号

影响版本

CVE-2023-21996

12.2.1.3.0, 12.2.1.4.0, 14.1.1.0.0

CVE-2023-21931

12.2.1.3.0, 12.2.1.4.0, 14.1.1.0.0

CVE-2023-21964

12.2.1.3.0, 12.2.1.4.0, 14.1.1.0.0

CVE-2023-21979

12.2.1.3.0, 12.2.1.4.0, 14.1.1.0.0

CVE-2023-21956

12.2.1.4.0, 14.1.1.0.0  

CVE-2023-21960

12.2.1.3.0, 12.2.1.4.0

解决方案

使用 Oracle 官方安全补丁进行更新修复: https://www.oracle.com/security-alerts/cpuapr2023.html另外针对 CVE-2023-21931 和 CVE-2023-21979 这两个漏洞,用户还需要更新 Java 版本才能完全修复(Java > 8u191)。对于无法更新 Java 版本或漏洞补丁的用户,建议不要将 WebLogic T3/IIOP 协议服务暴露在不可信网络中,可在确认不影响业务的情况下可以考虑配置 WebLogic 对外部禁用 T3、IIOP 协议。配置 WebLogic 对外部禁用 T3 协议的具体步骤:1、登入 WebLogic 控制台,在对应域设置中选择 “安全”-“筛选器” 选项卡:2、在 “连接筛选器” 输入框中输入:weblogic.security.net.ConnectionFilterImpl3、在 “连接筛选器规则” 输入框中输入(即配置为仅允许本机使用 T3/T3S 协议通信,禁用除本机以外其他主机使用 T3/T3S 协议通信):127.0.0.1 * * allow t3 t3s0.0.0.0/0 * * deny t3 t3s4、输入后保存提交即可。配置 WebLogic 禁用 IIOP 协议的具体步骤:1、登入 WebLogic 控制台,在对应域设置中选择 “环境”-“服务器”,并选中要设置的服务器。然后在对应服务器设置中选择 “协议”-“IIOP” 选项卡,并取消 “启用IIOP” 前面的勾选:2、保存后,重启服务器使设置生效。

产品支持云图:默认支持该产品的指纹识别,同时支持该漏洞的PoC原理检测。全悉:默认支持该漏洞利用行为的检测。洞鉴:支持通过升级应急版本的方式进行检测。
参考链接

  • https://www.oracle.com/security-alerts/cpuapr2023.html