- CNNVD編號(hào):未知
- 危害等級(jí): 高危
- CVE編號(hào):CVE-2021-2394
- 漏洞類型: 遠(yuǎn)程代碼執(zhí)行
- 威脅類型:遠(yuǎn)程
- 廠 商:未知
- 漏洞來(lái)源:深信服
- 發(fā)布時(shí)間:2021-07-27
- 更新時(shí)間:2021-07-27
漏洞簡(jiǎn)介
1、組件介紹
WebLogic是用于開(kāi)發(fā)、集成、部署和管理大型分布式Web應(yīng)用、網(wǎng)絡(luò)應(yīng)用和數(shù)據(jù)庫(kù)應(yīng)用的Java應(yīng)用服務(wù)器。
2、漏洞描述
近日,深信服安全團(tuán)隊(duì)監(jiān)測(cè)到Oracle官方發(fā)布了2021年7月份安全更新通告,通告中披露了WebLogic組件存在高危漏洞,漏洞編號(hào):CVE-2021-2394。
攻擊者可以在未授權(quán)的情況下通過(guò)IIOP、T3協(xié)議對(duì)存在漏洞的WebLogic Server組件進(jìn)行攻擊。成功利用該漏洞的攻擊者可以接管WebLogic Server。
漏洞公示
搭建WebLogic Server組件12.2.1.3.0版本環(huán)境,復(fù)現(xiàn)CVE-2021-2394漏洞,效果如下:
參考網(wǎng)站
受影響實(shí)體
可能受漏洞影響的資產(chǎn)廣泛分布于世界各地,主要集中在美國(guó)、日本、新加坡等國(guó)家,國(guó)內(nèi)主要集中在北京、廣東、上海等地。
目前受影響的Oracle WebLogic Server版本:
Oracle WebLogic Server 10.3.6.0.0
Oracle WebLogic Server 12.1.3.0.0
Oracle WebLogic Server 12.2.1.3.0
Oracle WebLogic Server 12.2.1.4.0
Oracle WebLogic Server 14.1.1.0.0
補(bǔ)丁
1、如何檢測(cè)組件系統(tǒng)版本
用戶可以通過(guò)進(jìn)入WebLogic安裝主目錄下的OPatch目錄,在此處打開(kāi)命令行,輸入.\opatch lspatches命令,結(jié)果如下:
當(dāng)前官方已發(fā)布受影響版本的對(duì)應(yīng)補(bǔ)丁,建議受影響的用戶及時(shí)更新官方的安全補(bǔ)丁。鏈接如下:
https://www.oracle.com/security-alerts/cpuapr2021.html
打補(bǔ)丁/升級(jí)方法:
使用Opatch進(jìn)行補(bǔ)丁安裝
進(jìn)入Oracle\Middleware\Oracle_Home\OPatch路徑下,運(yùn)行opatch.bat腳本
運(yùn)行opatch apply {WebLogic補(bǔ)丁文件夾}命令進(jìn)行補(bǔ)丁安裝,如下圖:
再運(yùn)行opatch lspatches命令,查看補(bǔ)丁號(hào),確認(rèn)是否成功安裝最新補(bǔ)丁。
注:用戶需要使用Oracle官方更新的最新補(bǔ)丁,并且結(jié)合自己實(shí)際使用的WebLogic Server版本號(hào),選擇對(duì)應(yīng)的補(bǔ)丁進(jìn)行安裝。
3、臨時(shí)修復(fù)建議
該臨時(shí)修復(fù)建議存在一定風(fēng)險(xiǎn),建議用戶可根據(jù)業(yè)務(wù)系統(tǒng)特性審慎選擇采用臨時(shí)修復(fù)方案:
例如:
1.可通過(guò)關(guān)閉IIOP協(xié)議對(duì)此漏洞進(jìn)行臨時(shí)防御。操作如下:
在WebLogic控制臺(tái)中,選擇“服務(wù)”->”AdminServer”->”協(xié)議”,取消“啟用IIOP”的勾選。并重啟WebLogic項(xiàng)目,使配置生效。
2.對(duì)T3服務(wù)進(jìn)行控制
控制T3服務(wù)的方法:
在上圖這個(gè)WebLogic界面中選擇安全-篩選器,在下方出現(xiàn)的界面中找到“連接篩選器”,在里面輸入
security.net.ConnectionFilterImpl
然后在連接篩選器規(guī)則中輸入
127.0.0.1 * * allow t3 t3s,0.0.0.0/0 * * deny t3 t3s
最后保存并重啟服務(wù)器即可生效。
4、深信服解決方案
【深信服下一代防火墻】規(guī)則已發(fā)布,可防御WebLogic遠(yuǎn)程代碼執(zhí)行漏洞(CVE-2021-2394), 建議用戶將深信服下一代防火墻開(kāi)啟 IPS 防護(hù)策略,并更新最新安全防護(hù)規(guī)則,即可輕松抵御此高危風(fēng)險(xiǎn)。
【深信服安全感知平臺(tái)】規(guī)則已發(fā)布,結(jié)合云端實(shí)時(shí)熱點(diǎn)高危/緊急漏洞信息,可快速檢出業(yè)務(wù)場(chǎng)景下的WebLogic遠(yuǎn)程代碼執(zhí)行漏洞(CVE-2021-2394),并可聯(lián)動(dòng)【深信服下一代防火墻等產(chǎn)品】實(shí)現(xiàn)對(duì)攻擊者IP的封堵。
【深信服安全云眼】插件已發(fā)布,在WebLogic遠(yuǎn)程代碼執(zhí)行漏洞(CVE-2021-2394)爆發(fā)之初,已完成檢測(cè)更新,對(duì)所有用戶網(wǎng)站探測(cè),保障用戶安全。不清楚自身業(yè)務(wù)是否存在漏洞的用戶,可注冊(cè)信服云眼賬號(hào),獲取30天免費(fèi)安全體驗(yàn)。
注冊(cè)地址:http://saas.sangfor.com.cn
【深信服云鏡】插件已發(fā)布,在WebLogic遠(yuǎn)程代碼執(zhí)行漏洞(CVE-2021-2394)爆發(fā)第一時(shí)間即完成檢測(cè)能力的發(fā)布,部署了云鏡的用戶可以通過(guò)升級(jí)來(lái)快速檢測(cè)網(wǎng)絡(luò)中是否受該高危風(fēng)險(xiǎn)影響,避免被攻擊者利用。離線使用云鏡的用戶需要下載離線更新包來(lái)獲得漏洞檢測(cè)能力,可以連接云端升級(jí)的用戶可自動(dòng)獲得漏洞檢測(cè)能力。