一、漏洞概述

漏洞名稱

Oracle WebLogic Server JNDI注入漏洞

CVE ID

CVE-2024-20931

漏洞類型

程式碼執行

發現時間

2024-01-17

漏洞評分

7.5

漏洞等級

高危

攻擊向量

網路

所需許可權

利用難度

使用者互動

PoC/EXP

已公開

在野利用

未知

WebLogic是Oracle公司研發的用於開發、集成、部署和管理大型分散式Web應用、網路應用和資料庫應用的Java應用伺服器,在全球範圍內被廣泛使用。

近日,啟明星辰VSRC監測到Oracle WebLogic Server JNDI注入漏洞(CVE-2024-20931)的漏洞細節及PoC在網際網路上公開,該漏洞已在Oracle 1月發佈的補丁中修復。

該漏洞為CVE-2023-21839的補丁繞過,未經身份驗證的威脅者可通過 T3、IIOP 進行網路訪問來破壞Oracle WebLogic Server,成功利用該漏洞可能導致Oracle WebLogic Server被接管或未授權訪問。

二、影響範圍

受影響的支持版本包括:

Oracle WebLogic Server 12.2.1.4.0

Oracle WebLogic Server 14.1.1.0.0

三、安全措施

3.1升級版本

該漏洞已在Oracle 1月發佈的補丁集合中修復,受影響使用者可及時應用補丁。

參考連結:

https://www.oracle.com/security-alerts/cpujan2024.html

3.2臨時措施

如非必要,可以選擇禁用T3 協議、IIOP協議。

禁用T3協議:

1)進入WebLogic控制檯,在base_domain的配置頁面中,進入「安全」選項卡頁面,點選「篩選器」,進入連接篩選器配置。

2)在連接篩選器中輸入:weblogic.security.net.ConnectionFilterImpl

在連接篩選器規則中輸入:

127.0.0.1 * * allow t3 t3s

0.0.0.0/0 * * deny t3 t3s (注:t3和t3s協議的所有埠只允許本地訪問)。

3)保存後需重新啟動,規則方可生效。

禁用IIOP協議

禁用IIOP協議:

在WebLogic控制檯中,選擇【環境】>>【伺服器】>>點選【AdminServer(管理)】>>【協議】>>【IIOP】,取消勾選「啟用IIOP」,保存並重啟WebLogic項目。

3.3通用建議

定期更新系統補丁,減少系統漏洞,提升伺服器的安全性。

加強系統和網路的訪問控制,修改防火牆策略,關閉非必要的應用埠或服務,減少將危險服務(如SSH、RDP等)暴露到公網,減少攻擊面。

使用企業級安全產品,提升企業的網路安全性能。

加強系統使用者和許可權管理,啟用多因素認證機制和最小許可權原則,使用者和軟體許可權應保持在最低限度。

啟用強密碼策略並設置為定期修改。

3.4參考連結

https://www.oracle.com/security-alerts/cpujan2024.html

https://glassyamadeus.github.io/2024/01/31/CVE_2024_20931/

https://nvd.nist.gov/vuln/detail/CVE-2024-20931

Source

Visited 7 times, 1 visit(s) today
Subscribe
Notify of
guest
0 Comments
Most Voted
Newest Oldest
Inline Feedbacks
View all comments
0
Would love your thoughts, please comment.x
()
x