一个专业运
维技术分享!

【安全通告】2021年1月Oracle重要补丁更新 - Weblogic远程代码执行漏洞风险通告(CVE-2021-2109)

漏洞描述

2021年1月20日,Oracle官方发布了漏洞补丁,修了包括 CVE-2021-2109 Weblogic Server远程代码执行漏洞在内的多个漏洞。CVE-2021-2109 中,攻击者可构造恶意请求,造成JNDI注入,执行任意代码,从而控制服务器。应急响应中心提醒Weblogic 用户尽快采取安全措施阻止漏洞攻击。

漏洞评级

CVE-2021-2109 高危

漏洞证明

CVE-2021-2109
【安全通告】2021年1月Oracle重要补丁更新 - Weblogic远程代码执行漏洞风险通告(CVE-2021-2109)

影响版本

WebLogic 10.3.6.0.0

WebLogic 12.1.3.0.0

WebLogic 12.2.1.3.0

WebLogic 12.2.1.4.0

WebLogic 14.1.1.0.0

安全建议

一、禁用T3协议

如果您不依赖T3协议进行JVM通信,可通过暂时阻断T3协议缓解此漏洞带来的影响

1. 进入Weblogic控制台,在base_domain配置页面中,进入“安全”选项卡页面,点击“筛选器”,配置筛选器。

2. 在连接筛选器中输入:weblogic.security.net.ConnectionFilterImpl,在连接筛选器规则框中输入:* * 7001 deny t3 t3s。

【安全通告】2021年1月Oracle重要补丁更新 - Weblogic远程代码执行漏洞风险通告(CVE-2021-2109)

二、禁止启用IIOP

登陆Weblogic控制台,找到启用IIOP选项,取消勾选,重启生效

【安全通告】2021年1月Oracle重要补丁更新 - Weblogic远程代码执行漏洞风险通告(CVE-2021-2109)

三、临时关闭后台/console/console.portal对外访问

【备注】:建议您在安装补丁前做好数据备份工作,避免出现意外

漏洞参考
官方安全公告:https://www.oracle.com/security-alerts/cpujan2021.html

 

赞(3) 打赏
本站资源仅供个人学习交流,请于下载后24小时内删除,不允许用于商业用途,否则法律问题自行承担。小柳实验室 » 【安全通告】2021年1月Oracle重要补丁更新 - Weblogic远程代码执行漏洞风险通告(CVE-2021-2109)

评论 抢沙发

评论前必须登录!

 

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

微信扫一扫打赏