欢迎user
漏洞综述
漏洞背景
Weblogic是由美国Oracle公司出品的一款基于JAVAEE架构的中间件,主要用于开发、集成、部署和管理大型分布式Web应用、网络应用和数据库应用的Java应用服务器,在国内外应用十分广泛。
新华三攻防实验室威胁预警团队监测到Oracle官方1月19日发布了2022年1月份关键补丁更新公告,包含497个安全补丁,其中Oracle Fusion Middleware有39个漏洞补丁更新,其中35个漏洞无需身份验证即可远程利用,主要涉及Oracle Access Manager、Oracle Business Intelligence Enterprise Edition、Oracle WebLogic Server、Oracle HTTP Server等多个Oracle产品。此次更新修复了多个Weblogic高危漏洞,漏洞危害较大,建议受影响的用户尽快更新官方发布的安全补丁。
漏洞详情
1. CVE-2022-21306 Oracle WebLogic Server远程代码执行漏洞
未经身份验证的恶意攻击者,可以通过T3协议对存在该漏洞的Oracle WebLogic Server组件进行攻击,从而导致Oracle WebLogic Server被接管。
漏洞等级:严重 CVSS:9.8
2. CVE-2022-21292 CVE-2022-21371 Oracle WebLogic Server信息泄露漏洞
未经身份验证的恶意攻击者可以通过HTTP协议对存在该漏洞的Oracle WebLogic Server组件进行攻击,从而导致Oracle WebLogic Server的关键数据被非法访问,甚至内部数据完全泄露。
漏洞等级:高危 CVSS:7.5
影响范围
下表为受影响的Oracle WebLogic Server版本详细信息。
CVE编号 | 影响范围 | 协议 | 评分 |
CVE-2022-21306 | 12.1.3.0.0 12.2.1.3.0 12.2.1.4.0 14.1.1.0.0 | T3 | 9.8 |
CVE-2022-21292 | 12.2.1.4.0 14.1.1.0.0 | HTTP | 7.5 |
CVE-2022-21371 | 12.1.3.0.0 12.2.1.3.0 12.2.1.4.0 14.1.1.0.0 | HTTP | 7.5 |
CVE-2022-21252 | 12.2.1.4.0 14.1.1.0.0 | HTTP | 6.5 |
CVE-2022-21347 | 12.1.3.0.0 12.2.1.3.0 12.2.1.4.0 14.1.1.0.0 | T3 | 6.5 |
CVE-2022-21350 | 12.1.3.0.0 12.2.1.3.0 12.2.1.4.0 14.1.1.0.0 | T3 | 6.5 |
CVE-2022-21353 | 12.2.1.3.0 12.2.1.4.0 14.1.1.0.0 | T3 | 6.5 |
CVE-2022-21361 | 12.2.1.4.0 14.1.1.0.0 | HTTP | 6.1 |
CVE-2022-21257 | 12.2.1.4.0 14.1.1.0.0 | HTTP | 6.1 |
CVE-2022-21258 | 14.1.1.0.0 | HTTP | 6.1 |
CVE-2022-21259 | 12.2.1.4.0 14.1.1.0.0 | HTTP | 6.1 |
CVE-2022-21260 | 12.2.1.4.0 14.1.1.0.0 | HTTP | 6.1 |
CVE-2022-21261 | 12.2.1.4.0 14.1.1.0.0 | HTTP | 6.1 |
CVE-2022-21262 | 12.2.1.4.0 14.1.1.0.0 | HTTP | 6.1 |
CVE-2022-21386 | 12.1.3.0.0 12.2.1.3.0 12.2.1.4.0 14.1.1.0.0 | HTTP | 6.1 |
处置方法
官方补丁
目前官方已发布漏洞安全补丁,请受影响的用户及时升级补丁以修复该漏洞,参考链接:https://www.oracle.com/security-alerts/cpujan2022.html
临时缓解措施
若无法安装升级修复补丁,可采取如下修复措施:
1、 限制外部主机使用T3协议通信
1)进入Weblogic控制台,在base_domain的域设置页面中,选择“安全”-“筛选器”选项卡,对连接筛选器进行配置;
2)在连接筛选器输入框中输入:weblogic.security.net.ConnectionFilterImpl;
3)在连接筛选器规则输入框中输入:127.0.0.1 * * allow t3 t3s(仅允许本机)0.0.0.0/0 * * deny t3 t3s;
4)保存提交后若规则未生效,则需重启Weblogic服务。
2、关闭IIOP协议
1) 登录Weblogic控制台,进入base_domain配置页面;
2)依次点击“环境”-“服务器”,在服务器配置页面中选择对应的服务器后,切换到“协议”-“IIOP”选项卡,取消勾选“启用 IIOP”;
3)重启 Weblogic 项目,使其生效。
漏洞检测环境
1、可在Weblogic安装目录server/lib下通过命令:java -cp weblogic.jar weblogic.version查看Weblogic版本和补丁安装情况。
2、或登录Weblogic Console控制台,在域结构中点击进入“环境”-“服务器”,在服务器“配置”选项卡中点击对应的服务器后,切换至“监视”-“一般信息”选型卡,可查看Weblogic版本等信息。
参考链接
https://www.oracle.com/security-alerts/cpujan2022.html