2020年10月21日,Oracle官方发布了多个安全漏洞的公告,包括Oracle FusionMiddleware WebLogic Server 安全漏(CNNVD-202010-1008、 CVE-2020-14882)、Oracle Fusion Middleware WebLogicServer 安全漏洞(CNNVD-202010-1010、CVE-2020-14841)、Oracle Fusion Middleware WebLogicServer Core组件安全漏洞(CNNVD-202010-1006、 CVE-2020-14825)等多个漏洞。攻击者可利用漏洞在未授权的情况下发送攻击数据,实现远程代码执行,最终控制目标服务器。目前, Oracle官方已经发布补丁修复了漏洞,建议用户及时确认是否受到漏洞影响,尽快采取修补措施。

一、漏洞介绍

Oracle WebLogic Server是美国甲骨文(Oracle)公司开发的一款适用于云环境和传统环境的应用服务中间件,它提供了一个现代轻型开发平台,支持应用从开发到生产的整个生命周期管理,并简化了应用的部署和管理。T3协议是用于在WebLogic服务器和其他类型的Java程序之间传输信息的协议。IIOP协议是一个用于CORBA 2.0及兼容平台,用来在CORBA对象请求代理之间交流的协议。

2020 年 10 月 21 日,Oracle官方发布了大量安全补丁,共421个,涉及Weblogic多个远程代码执行漏洞。其中部分漏洞和T3、IIOP协议有关,可造成远程代码执行,具体请参考https://www.oracle.com/security-alerts/cpujan2020.html,部分重要漏洞如下:

漏洞名称

漏洞编号

影响版本

1

Oracle Fusion Middleware WebLogic Server 安全漏

CNNVD-202010-1008

CVE-2020-14882

Weblogic Server

10.3.6.0.0

Weblogic Server

12.1.3.0.0

Weblogic Server

12.2.1.3.0

Weblogic Server

12.2.1.4.0

Weblogic Server

14.1.1.0.0

2

Oracle Fusion Middleware WebLogic Server 安全漏洞

CNNVD-202010-1010

CVE-2020-14841

Weblogic Server

10.3.6.0.0

Weblogic Server

12.1.3.0.0

Weblogic Server

12.2.1.3.0

Weblogic Server

12.2.1.4.0

Weblogic Server

14.1.1.0.0

3

Oracle Fusion Middleware WebLogic Server Core组件安全漏洞

CNNVD-202010-1006

CVE-2020-14825

Weblogic Server

12.2.1.3.0

Weblogic Server

12.2.1.4.0

Weblogic Server

14.1.1.0.0

4

Oracle Fusion Middleware WebLogic Server 安全漏洞

CNNVD-202010-1005

CVE-2020-14859

Weblogic Server

10.3.6.0.0

Weblogic Server

12.1.3.0.0

Weblogic Server

12.2.1.3.0

Weblogic Server

12.2.1.4.0

Weblogic Server

14.1.1.0.0

5

Oracle Fusion Middleware WebLogic Server 安全漏洞

CNNVD-202010-994

CVE-2020-14820

Weblogic Server

10.3.6.0.0

Weblogic Server

12.1.3.0.0

Weblogic Server

12.2.1.3.0

Weblogic Server

12.2.1.4.0

Weblogic Server

14.1.1.0.0

二、危害影响

攻击者可利用漏洞在未授权的情况下发送攻击数据,实现远程代码执行,最终控制WebLogic服务器。

三、修复建议

目前, Oracle官方已经发布补丁修复了漏洞,建议用户及时确认是否受到漏洞影响,尽快采取修补措施。Oracle官方更新链接如下:

https://www.oracle.com/security-alerts/cpujul2020.html

本通报由CNNVD技术支撑单位——北京奇虎科技有限公司、北京华顺信安科技有限公司、北京天融信网络安全技术有限公司、内蒙古洞明科技有限公司、网神信息技术(北京)股份有限公司等技术支撑单位提供支持。

CNNVD将继续跟踪上述漏洞的相关情况,及时发布相关信息。如有需要,可与CNNVD联系。

联系方式: cnnvd@itsec.gov.cn

声明:本文来自CNNVD安全动态,版权归作者所有。文章内容仅代表作者独立观点,不代表安全内参立场,转载目的在于传递更多信息。如有侵权,请联系 anquanneican@163.com。