- CNNVD編號:未知
- 危害等級: 未知
- CVE編號:未知
- 漏洞類型: 未知
- 威脅類型:未知
- 廠 商:未知
- 漏洞來源:深信服
- 發(fā)布時間:2023-03-20
- 更新時間:2023-03-20
漏洞簡介
2022年7月20日,深信服安全團(tuán)隊(duì)監(jiān)測到一則 Oracle WebLogic 官方發(fā)布安全補(bǔ)丁的通告,共修復(fù)了 18 個安全漏洞,其中包含 11 個高危及以上漏洞的信息。
Oracle WebLogic Server 遠(yuǎn)程代碼執(zhí)行漏洞CVE-2022-22965
該漏洞在 jdk9+ 的環(huán)境上由于 Spring 應(yīng)用程序作為war包部署在 服務(wù)器 上時可以被寫入惡意代碼,攻擊者可利用該漏洞,通過構(gòu)造惡意數(shù)據(jù)執(zhí)行遠(yuǎn)程代碼攻擊,最終可獲取服務(wù)器最高權(quán)限。
Oracle WebLogic Server 遠(yuǎn)程代碼執(zhí)行漏洞CVE-2021-23450
該漏洞是由于 Oracle WebLogic Server 使用了存在漏洞的Dojo,攻擊者可利用該漏洞在未授權(quán)的情況下,構(gòu)造惡意數(shù)據(jù)執(zhí)行遠(yuǎn)程代碼攻擊,最終可獲取服務(wù)器最高權(quán)限。
Oracle WebLogic Server 路徑遍歷漏洞 CVE-2022-23457
該漏洞是由于 Oracle WebLogic Server 使用了存在漏洞的OWASP Enterprise Security API ,攻擊者可利用該漏洞在未授權(quán)的情況下,構(gòu)造惡意數(shù)據(jù)執(zhí)行目錄遍歷攻擊,最終可獲取服務(wù)器最高權(quán)限。
漏洞公示
參考網(wǎng)站
受影響實(shí)體
補(bǔ)丁
解決方案
1.如何檢測組件版本
用戶可以通過進(jìn)入 WebLogic 安裝主目錄下的 OPatch 目錄,在此處打開命令行,輸入 .\opatch lspatches 命令,結(jié)果如下:
如上圖試驗(yàn)設(shè)備補(bǔ)丁號為 31656851。
2.官方修復(fù)建議
當(dāng)前官方已發(fā)布受影響版本的對應(yīng)補(bǔ)丁,建議受影響的用戶及時更新官方的安全補(bǔ)丁。鏈接如下:
https://www.oracle.com/security-alerts/cpujul2022.html
打補(bǔ)丁/升級方法:
12.2.1.3版本
步驟1 更新 Opatch 補(bǔ)丁升級工具
進(jìn)入 C:\oracle\Middleware\Oracle_Home\OPatch 目錄,執(zhí)行以下命令:
C:\oracle\Middleware\Oracle_Home\OPatch > opatch version
如圖,如果不是13.9.4.0.0版本則需要先升級Opatch版本,否則直接進(jìn)入步驟2
Opatch升級方法:
1. 刪除舊版本Opatch
進(jìn)入 C:\oracle\Middleware\Oracle_Home 目錄,
重命名 OPatch、oracle_common、oui、inventory 四個目錄
2. 下載并解壓安裝包
下載鏈接:
https://updates.oracle.com/Orion/Services/download/p28186730_139400_Generic.zip?aru=22731294&patch_file=p28186730_139400_Generic.zip
3. 安裝Opatch
執(zhí)行以下命令:
java -jar opatch_generic.jar -silent oracle_home=C:\oracle\Middleware\Oracle_Home
如果出現(xiàn)如下報錯,則切換到j(luò)dk安裝目錄的bin目錄下重新安裝即可
4. 檢查安裝結(jié)果
OPatch、oracle_common、oui、inventory 四個目錄已經(jīng)重新生成,
重新執(zhí)行命令:
C:\oracle\Middleware\Oracle_Home\OPatch > opatch version
Opatch版本變?yōu)?3.9.4
步驟2 下載并解壓補(bǔ)丁包
本文檔下載的補(bǔ)丁鏈接如下:
https://updates.oracle.com/Orion/Services/download/p29016089_122130_Generic.zip?aru=22640288&patch_file=p29016089_122130_Generic.zip
由于WebLogic在持續(xù)更新,請從官網(wǎng)(https://support.oracle.com)下載最新補(bǔ)丁,具體下載方法可參考如下鏈接:
http://blog.itpub.net/31394774/viewspace-2699573
下載后解壓到任意目錄。
步驟3 打補(bǔ)丁前建議閱讀README文檔
步驟4 停止WebLogic服務(wù)
步驟5 安裝補(bǔ)丁
進(jìn)入補(bǔ)丁包解壓目錄,執(zhí)行以下命令:
C:\oracle\Middleware\Oracle_Home\OPatch\opatch apply
步驟6 重啟 WebLogic 服務(wù)
重啟 WebLogic 服務(wù),并驗(yàn)證業(yè)務(wù)是否能夠正常使用。
注:若補(bǔ)丁導(dǎo)致業(yè)務(wù)異常,使用如下命令進(jìn)行回滾:
C:\oracle\Middleware\Oracle_Home\OPatch\opatch rollback -id <補(bǔ)丁ID>
其他版本
其他版本必須先升級到 12.2.1.3 以上版本,才能打補(bǔ)丁,由于 WebLogic 屬于收費(fèi)服務(wù),升級方法請聯(lián)系官方技術(shù)支持解決。
3.臨時修復(fù)建議
該臨時修復(fù)建議存在一定風(fēng)險,建議用戶可根據(jù)業(yè)務(wù)系統(tǒng)特性審慎選擇采用臨時修復(fù)方案:
1.可通過關(guān)閉 IIOP 協(xié)議對此漏洞進(jìn)行臨時防御。操作如下:
在 WebLogic 控制臺中,選擇“服務(wù)”->”AdminServer”->”協(xié)議”,取消“啟用 IIOP”的勾選。并重啟 WebLogic 項(xiàng)目,使配置生效。
2.對 T3 服務(wù)進(jìn)行控制
控制 T3 服務(wù)的方法:
在上圖這個 WebLogic 界面中選擇安全-篩選器,在下方出現(xiàn)的界面中找到“連接篩選器”,在里面輸入
security.net.ConnectionFilterImpl
然后在連接篩選器規(guī)則中輸入
127.0.0.1 * * allow t3 t3s,0.0.0.0/0 * * deny t3 t3s
最后保存并重啟服務(wù)器即可生效。
4.深信服解決方案
4.1 主動檢測
支持對CVE-2022-22965、CVE-2021-23450、CVE-2022-23457、CVE-2020-36518、CVE-2022-21570、CVE-2021-40690、CVE-2020-28491、CVE-2022-24839、CVE-2020-11987 、CVE-2021-2351、CVE-2021-26291 的主動檢測,可批量快速檢出業(yè)務(wù)場景中該事件的受影響資產(chǎn)情況,相關(guān)產(chǎn)品如下:
【深信服安全云眼CloudEye】預(yù)計(jì)2022年8月1日發(fā)布檢測方案。
【深信服云鏡YJ】預(yù)計(jì)2022年8月1日發(fā)布檢測方案。
【深信服漏洞評估工具TSS】預(yù)計(jì)2022年8月1日發(fā)布檢測方案。
【深信服安全托管服務(wù)MSS】預(yù)計(jì)2022年8月1日發(fā)布檢測方案。
4.2 安全監(jiān)測
支持對 CVE-2022-22965、CVE-2022-21570的監(jiān)測,可依據(jù)流量收集實(shí)時監(jiān)控業(yè)務(wù)場景中的受影響資產(chǎn)情況,快速檢查受影響范圍,相關(guān)產(chǎn)品及服務(wù)如下:
【深信服安全感知管理平臺SIP】已發(fā)布檢測方案。
【深信服安全托管服務(wù)MSS】已發(fā)布檢測方案。
4.3 安全防護(hù)
支持對CVE-2022-22965、CVE-2022-21570的防御,可阻斷攻擊者針對該事件的入侵行為,相關(guān)產(chǎn)品及服務(wù)如下:
【深信服下一代防火墻AF】已發(fā)布防護(hù)方案。
【深信服Web應(yīng)用防火墻WAF】已發(fā)布防護(hù)方案。
【深信服安全托管服務(wù)MSS】已發(fā)布防護(hù)方案。