【威胁通告】Weblogic远程代码执行漏洞(CVE-2020-2546、CVE-2020-2551)

作者:深圳市网安计算机安全检测技术有限公司 | 国际 2020/01/15 23:03:57 1513

一、漏洞概述

Oracle发布2020年1月关键补丁更新(Critical Patch Update,简称CPU),此次更新修复了333个危害程度不同的安全漏洞。其中196个漏洞可被远程未经身份认证的攻击者利用。此次更新涉及Oracle Database Server、Oracle Weblogic Server、Oracle Java SE、Oracle MySQL等多个产品。Oracle强烈建议客户尽快应用关键补丁更新修复程序,对漏洞进行修复。

此次发布的补丁,修复了Weblogic的两个高危漏洞:

  • CVE-2020-2546

该漏洞通过T3协议实现利用、攻击者可通过此漏洞实现远程代码执行,CVSS评分均为9.8。利用复杂度低。

  • CVE-2020-2551

该漏洞可以绕过Oracle官方在2019年10月份发布的最新安全补丁。攻击者可以通过IIOP协议远程访问Weblogic Server服务器上的远程接口,传入恶意数据,从而获取服务器权限并在未授权情况下远程执行任意代码。CVSS评分9.8。


二、影响范围

CVE-2020-2546

受影响版本

  • WebLogic Server 10.3.6.0.0
  • WebLogic Server 12.1.3.0.0


CVE-2020-2551

受影响版本

  • Weblogic Server 10.3.6.0.0
  • Weblogic Server 12.1.3.0.0,
  • Weblogic Server 12.2.1.3.0
  • Weblogic Server 12.2.1.4.0


三、解决方案

Oracle 官方的 CPU(Critical Patch Update,简称 CPU),只发布了 12.2.1.4.0 版本的修复补丁,其他版本补丁将于 2020年 1 月 31 日发布,请相关用户及时关注,在补丁发布后及时安装修复。

若用户暂时不能安装最新补丁,可通过下列措施对漏洞进行临时防护:

  • CVE- - 2020- - 2546

用户可通过禁用 T3 协议,对此漏洞进行临时缓解。

  • CVE- - 2020- - 2551

可通过关闭 IIOP 协议对此漏洞进行缓解。


四、应急处置

一、立即断开被入侵的主机系统的网络连接,防止进一步危害;

二、留存相关日志信息;

三、加固系统并通过检查确认无相关漏洞后再恢复网络连接。


发表评论

已有 1 条评论

  • 0008   2020-01-16 07:27:06

    点个赞

    1楼  回复 亮了(1)

推荐关注

指导单位
广东省公安厅网络警察总队 | 广东省信息安全等级保护协调小组办公室