关于WebLogic Server高危远程代码执行漏洞的风险提示

发布时间:2020-02-21浏览次数:10

各教学院部、机关各部门、各学术传播机构,校医院:
    1月15日,Oracle官方发布2020年1月关键补丁更新公告,其中CVE-2020-2551和CVE-2020-2546涉及WebLogic Server核心组件,影响面较大。这两个漏洞均在WebLogic Server默认配置下即可触发,无需管理员身份认证及额外交互,攻击者即可通过远程执行命令接管服务器,读取敏感信息等。针对CVE-2020-2552,Oracle官方目前只发布了部分版本的补丁,对于CVE-2020-2546尚未有官方补丁。


漏洞处置建议
一、影响范围
CVE-2020-2551影响版本
-Oracle WebLogic Server 
10.3.6.0.0(目前无官方补丁)
-Oracle WebLogic Server 
12.1.3.0.0(目前无官方补丁)
-Oracle WebLogic Server 
12.2.1.3.0(已发布官方补丁)
-Oracle WebLogic Server 
12.2.1.4.0(已发布官方补丁)
CVE-2020-2564影响版本
-Oracle WebLogic Server 
10.3.6.0.0(目前无官方补丁)
-Oracle WebLogic Server 
12.1.3.0.0(目前无官方补丁)
二、触发条件
CVE-2020-2551
-WebLogic默认启用IIOP协议
-漏洞触发无需身份认证
CVE-2020-2546
-WebLogic默认启用T3协议
-漏洞触发无需身份认证
三、处置建议
1. 针对CVE-2020-2551,用户可通过关闭IIOP协议针对此漏洞进行缓解。操作如下:进入WebLogic控制台。选择“服务”>“AdminServer”>“协议”,取消“启用IIOP”的勾选,并重启WebLogic项目,使配置生效。
2. 针对CVE-2020-2546,用户可通过临时禁止T3协议连接对此漏洞进行缓解。操作如下:进入WebLogic控制台,在base_domain配置页面中,进入“安全选项卡”>“筛选器”>“配置筛选器”。在连接筛选器中输入:
weblogic.security.net.ConnectionFilterlmpl,在连接筛选器规则框中输入“7001 deny t3 t3s”并重启WebLogic项目,使配置生效。


    按照市委网信办的统一要求,请学校各部门引起重视,注重防范。如使用了Oracle WebLogic组件,需要及时应对处置,及时下载官方补丁程序并安装更新。在补丁未发布期间,要尽快采取缓解措施以免造成网络安全事件。若发生网络安全事件,应立即启动预案,及时报告信息化办公室。

     2020年2月21日

信息化办公室