[2021 年 第 02 号]
一、概述
近日,Oracle官方发布了1月份的关键补丁,其中包含多个高危的Weblogic组件漏洞,包括:CVE-2019-17195、CVE-2020-14756、CVE-2021-2047、CVE-2021-2064、CVE-2021-2075、CVE-2021-2108、CVE-2021-1994、CVE-2021-2109,攻击者可能利用此些漏洞获取WebLogic服务器权限。
二、影响范围
CVE-2021-2109漏洞Weblogic影响版本:
WebLogic 10.3.6.0.0
WebLogic 12.1.3.0.0
WebLogic 12.2.1.3.0
WebLogic 12.2.1.4.0
WebLogic 14.1.1.0.0
以上均为官方支持的版本
三、安全建议
Oracle官方已经在2021年1月关键补丁更新(CPU)中修复了该漏洞,烦请用户及时排查并更新进行防护,消除安全隐患,提高安全防范能力。
注:Oracle官方补丁需要用户持有正版软件的许可账号,使用该账号登陆https://support.oracle.com后,可以下载最新补丁。
相关链接:
https://www.oracle.com/security-alerts/cpujan2021.html
临时解决方案:
1、禁用T3协议
漏洞产生于WebLogic的T3服务,如果您不依赖T3 协议进行JVM通信,可通过控制T3协议的访问来临时阻断针对该漏洞的攻击。当开放WebLogic控制台端口(默认为7001端口)时,T3服务会默认开启。
2、禁用IIOP协议
用户可通过关闭IIOP协议阻断针对利用IIOP协议漏洞的攻击。
3、临时关闭后台
/console/console.portal、/console/consolejndi.portal对外访问
在排查过程中若发现问题请第一时间与信息化中心联系6182330。