【风险通告】Weblogic远程代码执行漏洞
2020年1月15日,金山云安全应急响应中心监控到Oracle官方发布了1月关键补丁更新,本次更新影响Oracle Database Server、Oracle Weblogic Server、Oracle Java SE、Oracle MySQL等多个产品。其中包含两个Weblogic的远程代码执行漏洞(CVE-2020-2546、CVE-2020-2551),建议受影响的用户尽快安装最新补丁,修复漏洞。
漏洞编号:
CVE-2020-2546
CVE-2020-2551
漏洞名称:
Weblogic 远程代码执行漏洞
漏洞危害等级:
高危
漏洞描述:
CVE-2020-2546
攻击者利用Weblogic T3协议进行反序列化漏洞的利用,实现远程代码执行。该漏洞利用门槛低,影响范围较广。
CVE-2020-2551
IIOP 协议以 Java 接口的形式对远程对象进行访问,默认开启。攻击者利用该漏洞可绕过Oracle在2019年10月发布的安全补丁,实现远程代码执行,影响较大。
影响版本:
CVE-2020-2546影响版本
WebLogic Server 10.3.6.0.0
WebLogic Server 12.1.3.0.0
CVE-2020-2551影响版本
Weblogic Server 10.3.6.0.0
Weblogic Server 12.1.3.0.0,
Weblogic Server 12.2.1.3.0
Weblogic Server 12.2.1.4.0
修复方案:
1.下载并安装官方最新补丁。
2.暂缓措施:若无必要,禁用T3协议、IIOP协议。
参考链接:
https://www.oracle.com/security-alerts/cpujan2020.html
北京金山云网络技术有限公司
2020/01/15