打开微信“扫一扫”,开启安全数字世界之旅
截图或长按保存至相册,使用微信扫一扫
首页 > 安全通告

安全通告

受影响面广大!Weblogic远程代码执行漏洞风险通告
发布时间 :2023年04月21日
分享:

近日,亚信安全CERT监控到Oracle发布安全更新,修复了WebLogic中的一个远程代码执行漏洞(CVE-2023-21931)。该漏洞使得未经身份验证的攻击者可以通过T3和IIOP协议访问易受攻击的WebLogic Server,并导致服务器遭到破坏。攻击者可利用此漏洞在目标服务器上执行远程代码,从而获取到远程服务器的权限。


目前厂商已发布安全补丁,鉴于该漏洞受影响面广大,亚信安全CERT建议使用Weblogic的用户尽快采取相关安全措施。


Weblogic是Oracle公司开发的企业级Java应用服务器,支持Java EE规范,用于构建可靠、高性能、高可用性的企业级应用系统。它广泛应用于电子商务、金融、电信、物流等行业,具有高并发、高负载和高可扩展性,能够保证企业级应用的稳定和安全。


漏洞编号和等级

  • CVE-2023-21931

  • 高危

漏洞状态

漏洞细节

PoC

EXP

在野利用

未公开

未公开

未发现

未知


受影响版本

  • 12.2.1.3.0

  • 12.2.1.4.0

  • 14.1.1.0.0


修复建议

临时缓解措施

在业务条件允许的情况下,可禁用T3/IIOP协议。


修复建议

目前厂商已发布安全补丁,建议受影响用户尽快安装升级:

https://www.oracle.com/security-alerts/cpuapr2023.html


参考链接

  • https://www.oracle.com/security-alerts/cpuapr2023.html


分享到微信
X