• 我的位置:
  • 首頁
  • -
  • 漏洞預(yù)警
  • -
  • 應(yīng)用
  • -
  • Oracle WebLogic補(bǔ)丁日安全通告|7月份
    • CNNVD編號:未知
    • 危害等級: 未知
    • CVE編號:未知
    • 漏洞類型: 未知
    • 威脅類型:未知
    • 廠       商:未知
    • 漏洞來源:深信服
    • 發(fā)布時間:2023-03-20
    • 更新時間:2023-03-20

    漏洞簡介

    2022年7月20日,深信服安全團(tuán)隊(duì)監(jiān)測到一則 Oracle WebLogic 官方發(fā)布安全補(bǔ)丁的通告,共修復(fù)了 18 個安全漏洞,其中包含 11 個高危及以上漏洞的信息。


    Oracle WebLogic Server 遠(yuǎn)程代碼執(zhí)行漏洞CVE-2022-22965

    該漏洞在 jdk9+ 的環(huán)境上由于 Spring 應(yīng)用程序作為war包部署在 服務(wù)器 上時可以被寫入惡意代碼,攻擊者可利用該漏洞,通過構(gòu)造惡意數(shù)據(jù)執(zhí)行遠(yuǎn)程代碼攻擊,最終可獲取服務(wù)器最高權(quán)限。


    Oracle WebLogic Server 遠(yuǎn)程代碼執(zhí)行漏洞CVE-2021-23450

    該漏洞是由于 Oracle WebLogic Server  使用了存在漏洞的Dojo,攻擊者可利用該漏洞在未授權(quán)的情況下,構(gòu)造惡意數(shù)據(jù)執(zhí)行遠(yuǎn)程代碼攻擊,最終可獲取服務(wù)器最高權(quán)限。



    Oracle WebLogic Server 路徑遍歷漏洞 CVE-2022-23457

    該漏洞是由于 Oracle WebLogic Server 使用了存在漏洞的OWASP Enterprise Security API ,攻擊者可利用該漏洞在未授權(quán)的情況下,構(gòu)造惡意數(shù)據(jù)執(zhí)行目錄遍歷攻擊,最終可獲取服務(wù)器最高權(quán)限。

    漏洞公示

    暫無

    參考網(wǎng)站

    https://www.oracle.com/security-alerts/cpujul2022.html

    受影響實(shí)體

    WebLogic 是用于開發(fā)、集成、部署和管理大型分布式Web 應(yīng)用、網(wǎng)絡(luò)應(yīng)用和數(shù)據(jù)庫應(yīng)用的 Java 應(yīng)用服務(wù)器,在全球范圍內(nèi)有廣泛的使用。可能受漏洞影響的資產(chǎn)廣泛分布于世界各地,廣東、北京、上海等省市的受影響資產(chǎn)約占國內(nèi)受影響資產(chǎn)的 70%。今年曝出的漏洞涉及用戶量多,導(dǎo)致漏洞影響力很大。

    補(bǔ)丁


    解決方案

    圖片

    1.如何檢測組件版本

    用戶可以通過進(jìn)入 WebLogic 安裝主目錄下的 OPatch 目錄,在此處打開命令行,輸入 .\opatch lspatches 命令,結(jié)果如下:

    如上圖試驗(yàn)設(shè)備補(bǔ)丁號為 31656851。

    圖片

    2.官方修復(fù)建議

    當(dāng)前官方已發(fā)布受影響版本的對應(yīng)補(bǔ)丁,建議受影響的用戶及時更新官方的安全補(bǔ)丁。鏈接如下:

    https://www.oracle.com/security-alerts/cpujul2022.html


    打補(bǔ)丁/升級方法:

    12.2.1.3版本


    步驟1 更新 Opatch 補(bǔ)丁升級工具


    進(jìn)入 C:\oracle\Middleware\Oracle_Home\OPatch 目錄,執(zhí)行以下命令:

    C:\oracle\Middleware\Oracle_Home\OPatch > opatch version

    如圖,如果不是13.9.4.0.0版本則需要先升級Opatch版本,否則直接進(jìn)入步驟2

    Opatch升級方法:


    1. 刪除舊版本Opatch

    進(jìn)入 C:\oracle\Middleware\Oracle_Home 目錄,

    重命名 OPatch、oracle_common、oui、inventory 四個目錄


    2. 下載并解壓安裝包

    下載鏈接:

    https://updates.oracle.com/Orion/Services/download/p28186730_139400_Generic.zip?aru=22731294&patch_file=p28186730_139400_Generic.zip


    3. 安裝Opatch

    執(zhí)行以下命令:

    java -jar opatch_generic.jar -silent oracle_home=C:\oracle\Middleware\Oracle_Home

    如果出現(xiàn)如下報錯,則切換到j(luò)dk安裝目錄的bin目錄下重新安裝即可

    4. 檢查安裝結(jié)果

    OPatch、oracle_common、oui、inventory 四個目錄已經(jīng)重新生成,

    重新執(zhí)行命令:

    C:\oracle\Middleware\Oracle_Home\OPatch > opatch version

    Opatch版本變?yōu)?3.9.4


    步驟2 下載并解壓補(bǔ)丁包

    本文檔下載的補(bǔ)丁鏈接如下:

    https://updates.oracle.com/Orion/Services/download/p29016089_122130_Generic.zip?aru=22640288&patch_file=p29016089_122130_Generic.zip


    由于WebLogic在持續(xù)更新,請從官網(wǎng)(https://support.oracle.com)下載最新補(bǔ)丁,具體下載方法可參考如下鏈接:

    http://blog.itpub.net/31394774/viewspace-2699573

    下載后解壓到任意目錄。


    步驟3 打補(bǔ)丁前建議閱讀README文檔


    步驟4 停止WebLogic服務(wù)


    步驟5 安裝補(bǔ)丁

    進(jìn)入補(bǔ)丁包解壓目錄,執(zhí)行以下命令:

    C:\oracle\Middleware\Oracle_Home\OPatch\opatch  apply


    步驟6 重啟 WebLogic 服務(wù)

    重啟 WebLogic 服務(wù),并驗(yàn)證業(yè)務(wù)是否能夠正常使用。


    注:若補(bǔ)丁導(dǎo)致業(yè)務(wù)異常,使用如下命令進(jìn)行回滾:

    C:\oracle\Middleware\Oracle_Home\OPatch\opatch  rollback -id  <補(bǔ)丁ID>


    其他版本


    其他版本必須先升級到 12.2.1.3 以上版本,才能打補(bǔ)丁,由于 WebLogic 屬于收費(fèi)服務(wù),升級方法請聯(lián)系官方技術(shù)支持解決。

    圖片

    3.臨時修復(fù)建議

    該臨時修復(fù)建議存在一定風(fēng)險,建議用戶可根據(jù)業(yè)務(wù)系統(tǒng)特性審慎選擇采用臨時修復(fù)方案:


    1.可通過關(guān)閉 IIOP 協(xié)議對此漏洞進(jìn)行臨時防御。操作如下:


    在 WebLogic 控制臺中,選擇“服務(wù)”->”AdminServer”->”協(xié)議”,取消“啟用 IIOP”的勾選。并重啟 WebLogic 項(xiàng)目,使配置生效。

    2.對 T3 服務(wù)進(jìn)行控制

    控制 T3 服務(wù)的方法:

    在上圖這個 WebLogic 界面中選擇安全-篩選器,在下方出現(xiàn)的界面中找到“連接篩選器”,在里面輸入

    security.net.ConnectionFilterImpl

    然后在連接篩選器規(guī)則中輸入

    127.0.0.1 * * allow t3 t3s,0.0.0.0/0 * * deny t3 t3s

    最后保存并重啟服務(wù)器即可生效。

    圖片

    4.深信服解決方案

    4.1 主動檢測

    支持對CVE-2022-22965、CVE-2021-23450、CVE-2022-23457、CVE-2020-36518、CVE-2022-21570、CVE-2021-40690、CVE-2020-28491、CVE-2022-24839、CVE-2020-11987 、CVE-2021-2351、CVE-2021-26291 的主動檢測,可批量快速檢出業(yè)務(wù)場景中該事件的受影響資產(chǎn)情況,相關(guān)產(chǎn)品如下:
    【深信服安全云眼CloudEye】預(yù)計(jì)2022年8月1日發(fā)布檢測方案。

    【深信服云鏡YJ】預(yù)計(jì)2022年8月1日發(fā)布檢測方案。

    【深信服漏洞評估工具TSS】預(yù)計(jì)2022年8月1日發(fā)布檢測方案。

    【深信服安全托管服務(wù)MSS】預(yù)計(jì)2022年8月1日發(fā)布檢測方案。


    4.2 安全監(jiān)測

    支持對 CVE-2022-22965、CVE-2022-21570的監(jiān)測,可依據(jù)流量收集實(shí)時監(jiān)控業(yè)務(wù)場景中的受影響資產(chǎn)情況,快速檢查受影響范圍,相關(guān)產(chǎn)品及服務(wù)如下:

    【深信服安全感知管理平臺SIP】已發(fā)布檢測方案。
    【深信服安全托管服務(wù)MSS】已發(fā)布檢測方案。


    4.3 安全防護(hù)
    支持對CVE-2022-22965、CVE-2022-21570的防御,可阻斷攻擊者針對該事件的入侵行為,相關(guān)產(chǎn)品及服務(wù)如下:
    【深信服下一代防火墻AF】已發(fā)布防護(hù)方案。
    【深信服Web應(yīng)用防火墻WAF】已發(fā)布防護(hù)方案。

    【深信服安全托管服務(wù)MSS】已發(fā)布防護(hù)方案。