近日,亚信安全CERT监控到Oracle发布安全更新,修复了WebLogic中的一个远程代码执行漏洞(CVE-2023-21931)。该漏洞使得未经身份验证的攻击者可以通过T3和IIOP协议访问易受攻击的WebLogic Server,并导致服务器遭到破坏。攻击者可利用此漏洞在目标服务器上执行远程代码,从而获取到远程服务器的权限。
目前厂商已发布安全补丁,鉴于该漏洞受影响面广大,亚信安全CERT建议使用Weblogic的用户尽快采取相关安全措施。
Weblogic是Oracle公司开发的企业级Java应用服务器,支持Java EE规范,用于构建可靠、高性能、高可用性的企业级应用系统。它广泛应用于电子商务、金融、电信、物流等行业,具有高并发、高负载和高可扩展性,能够保证企业级应用的稳定和安全。
漏洞编号和等级
漏洞状态
漏洞细节 | PoC | EXP | 在野利用 |
未公开 | 未公开 | 未发现 | 未知 |
受影响版本
12.2.1.3.0
12.2.1.4.0
14.1.1.0.0
修复建议
临时缓解措施
在业务条件允许的情况下,可禁用T3/IIOP协议。
修复建议
目前厂商已发布安全补丁,建议受影响用户尽快安装升级:
https://www.oracle.com/security-alerts/cpuapr2023.html
参考链接