【漏洞描述】:
近日发现, WebLogic中间件存在远程代码执行漏洞,攻击者可以远程访问Weblogic Server服务器上的接口,传入恶意数据,从而获取服务器权限并在未授权情况下远程执行任意代码。目前Oracle官方已公布安全更新。鉴于漏洞严重,系统应用范围较广,因此威胁影响范围较大。
请各重点单位高度重视,加强网络安全防护,切实保障网络系统安全稳定运行。
【危害级别】:高危
【影响范围】:
Weblogic Server 10.3.6.0.0
Weblogic Server 12.1.3.0.0
Weblogic Server 12.2.1.3.0
Weblogic Server 12.2.1.4.0
【修复建议】:
(1) 升级补丁,参考oracle官网发布的补丁
https://www.oracle.com/security-alerts/cpujan2020.html
(2) 如果不依赖T3协议进行JVM通信,可禁用T3协议。进入WebLogic控制台,在base_domain配置页面中,进入安全选项卡页面,点击筛选器,配置筛选器。在连接筛选器中输入:weblogic.security.net.ConnectionFilterImpl,在连接筛选器规则框中输入7001 deny t3 t3s保存生效(需重启)。