• 我的位置:
  • 首頁
  • -
  • 漏洞預(yù)警
  • -
  • 中間件
  • -
  • Oracle Coherence 遠(yuǎn)程代碼執(zhí)行漏洞
    • CNNVD編號(hào):未知
    • 危害等級(jí): 高危 
    • CVE編號(hào):CVE-2020-14756
    • 漏洞類型: 遠(yuǎn)程代碼執(zhí)行
    • 威脅類型:遠(yuǎn)程
    • 廠       商:未知
    • 漏洞來源:深信服
    • 發(fā)布時(shí)間:2021-01-28
    • 更新時(shí)間:2021-01-28

    漏洞簡(jiǎn)介

    1、組件介紹

    Coherence是Oracle為了建立一種高可靠和高擴(kuò)展集群計(jì)算的一個(gè)關(guān)鍵部件,集群指的是多于一個(gè)應(yīng)用服務(wù)器參與到運(yùn)算里。

    Coherence的主要用途是共享一個(gè)應(yīng)用的對(duì)象(主要是java對(duì)象,比如Web應(yīng)用的一個(gè)會(huì)話java對(duì)象)和數(shù)據(jù)(比如數(shù)據(jù)庫(kù)數(shù)據(jù),通過OR-MAPPING后成為Java對(duì)象)。簡(jiǎn)單來說,就是當(dāng)一個(gè)應(yīng)用把它的對(duì)象或數(shù)據(jù)托管給Coherence管理的時(shí)候,該對(duì)象或數(shù)據(jù)就能夠在整個(gè)集群環(huán)境(多個(gè)應(yīng)用服務(wù)器節(jié)點(diǎn))共享,應(yīng)用程序可以非常簡(jiǎn)單地調(diào)用get方法取得該對(duì)象,并且由于Coherence本身的冗余機(jī)制使得任何一個(gè)應(yīng)用服務(wù)器節(jié)點(diǎn)的失敗都不會(huì)影響到該對(duì)象的丟失。

    2、漏洞描述

    近日,深信服安全團(tuán)隊(duì)監(jiān)測(cè)到一則Oracle Coherence組件存在遠(yuǎn)程代碼執(zhí)行漏洞的信息,漏洞編號(hào):CVE-2020-14756,漏洞:高危。該漏洞是由于WebLogic未對(duì)傳入的反序列化數(shù)據(jù)進(jìn)行嚴(yán)格的過濾,攻擊者可利用該漏洞在未授權(quán)的情況下,構(gòu)造惡意數(shù)據(jù)執(zhí)行遠(yuǎn)程代碼攻擊,最終接管服務(wù)器。

    漏洞公示

    搭建Oracle Coherence組件 12.2.1.3.0環(huán)境,復(fù)現(xiàn)該漏洞,效果如下:

    參考網(wǎng)站

    暫無

    受影響實(shí)體

    Coherence是Oracle為了建立一種高可靠和高擴(kuò)展集群計(jì)算的一個(gè)關(guān)鍵部件??赡苁苈┒从绊懙馁Y產(chǎn)廣泛分布于世界各地,中國(guó)大陸省份中,北京、廣西、浙江、安徽等省市接近 70%,漏洞影響很大。


    目前受影響的Oracle Coherence版本:

    Oracle Coherence 3.7.1.0

    Oracle Coherence 12.1.3.0.0

    Oracle Coherence 12.2.1.3.0

    Oracle Coherence 12.2.1.4.0

    Oracle Coherence 14.1.1.0.0 

    補(bǔ)丁

    1、自檢方案

    用戶可以通過進(jìn)入WebLogic安裝主目錄下的OPatch目錄,在此處打開命令行,輸入.\opatch lspatches命令,結(jié)果如下:


    如上圖試驗(yàn)設(shè)備補(bǔ)丁號(hào)為31656851,低于32052261,在受影響范圍內(nèi)。

    2、官方修復(fù)建議

    當(dāng)前官方已發(fā)布受影響版本的對(duì)應(yīng)補(bǔ)丁,建議受影響的用戶及時(shí)更新官方的安全補(bǔ)丁。鏈接如下:

    https://www.oracle.com/security-alerts/cpujan2021.html

    用戶可以使用Opatch進(jìn)行補(bǔ)丁安裝,具體安裝步驟如下:

    (1)進(jìn)入Oracle\Middleware\Oracle_Home\OPatch路徑下,運(yùn)行opatch.bat腳本

    (2)運(yùn)行opatch apply {weblogic補(bǔ)丁文件夾}命令進(jìn)行補(bǔ)丁安裝,如下圖:

    (3)再運(yùn)行opatch lspatches命令,查看補(bǔ)丁號(hào),確認(rèn)是否成功安裝最新補(bǔ)丁。

    注:用戶需要使用Oracle官方更新的最新補(bǔ)丁,并且結(jié)合自己實(shí)際使用的WebLogic Server版本號(hào),選擇對(duì)應(yīng)的補(bǔ)丁進(jìn)行安裝。

    3、臨時(shí)修復(fù)建議

    該臨時(shí)修復(fù)建議存在一定風(fēng)險(xiǎn),建議用戶可根據(jù)業(yè)務(wù)系統(tǒng)特性審慎選擇采用臨時(shí)修復(fù)方案:

    (1)可通過關(guān)閉IIOP協(xié)議對(duì)此漏洞進(jìn)行臨時(shí)防御。操作如下:

    在Weblogic控制臺(tái)中,選擇“服務(wù)”->”AdminServer”->”協(xié)議”,取消“啟用IIOP”的勾選。并重啟Weblogic項(xiàng)目,使配置生效。

    (2)對(duì)T3服務(wù)進(jìn)行控制

    控制T3服務(wù)的方法:

    在上圖這個(gè)WebLogic界面中選擇安全-篩選器,在下方出現(xiàn)的界面中找到“連接篩選器”,在里面輸入

    security.net.ConnectionFilterImpl

    然后在連接篩選器規(guī)則中輸入

    127.0.0.1 * * allow t3 t3s,0.0.0.0/0 * * deny t3 t3s

    最后保存并重啟服務(wù)器即可生效。

    4、深信服解決方案

    深信服下一代防火墻】可輕松防御此漏洞, 建議部署深信服下一代防火墻的用戶更新至最新的安全防護(hù)規(guī)則,可輕松抵御此高危風(fēng)險(xiǎn)。

    深信服云盾】已第一時(shí)間從云端自動(dòng)更新防護(hù)規(guī)則,云盾用戶無需操作,即可輕松、快速防御此高危風(fēng)險(xiǎn)。

    深信服安全感知平臺(tái)】可檢測(cè)利用該漏洞的攻擊,實(shí)時(shí)告警,并可聯(lián)動(dòng)【深信服下一代防火墻等產(chǎn)品】實(shí)現(xiàn)對(duì)攻擊者ip的封堵。

    深信服安全運(yùn)營(yíng)服務(wù)】深信服云端安全專家提供7*24小時(shí)持續(xù)的安全運(yùn)營(yíng)服務(wù)。在漏洞爆發(fā)之初,云端安全專家即對(duì)客戶的網(wǎng)絡(luò)環(huán)境進(jìn)行漏洞掃描,保障第一時(shí)間檢查客戶的主機(jī)是否存在此漏洞。對(duì)存在漏洞的用戶,檢查并更新了客戶防護(hù)設(shè)備的策略,確??蛻舴雷o(hù)設(shè)備可以防御此漏洞風(fēng)險(xiǎn)。

    深信服安全云眼】在漏洞爆發(fā)之初,已完成檢測(cè)更新,對(duì)所有用戶網(wǎng)站探測(cè),保障用戶安全。不清楚自身業(yè)務(wù)是否存在漏洞的用戶,可注冊(cè)信服云眼賬號(hào),獲取30天免費(fèi)安全體驗(yàn)。

    注冊(cè)地址:http://saas.sangfor.com.cn

    深信服云鏡】在漏洞爆發(fā)第一時(shí)間即完成檢測(cè)能力的發(fā)布,部署云端版云鏡的用戶只需選擇緊急漏洞檢測(cè),即可輕松、快速檢測(cè)此高危風(fēng)險(xiǎn)。部署離線版云鏡的用戶需要下載離線更新包來獲取該漏洞的檢測(cè)能力。