关于我们

【风险通告】Weblogic远程代码执行漏洞

发布时间:2020-01-15 00:00:00

2020年1月15日,金山云安全应急响应中心监控到Oracle官方发布了1月关键补丁更新,本次更新影响Oracle Database Server、Oracle Weblogic Server、Oracle Java SE、Oracle MySQL等多个产品。其中包含两个Weblogic的远程代码执行漏洞(CVE-2020-2546、CVE-2020-2551),建议受影响的用户尽快安装最新补丁,修复漏洞。

 

漏洞编号:

CVE-2020-2546

CVE-2020-2551

 

漏洞名称:

Weblogic 远程代码执行漏洞

 

漏洞危害等级:

高危

 

漏洞描述:

CVE-2020-2546

攻击者利用Weblogic T3协议进行反序列化漏洞的利用,实现远程代码执行。该漏洞利用门槛低,影响范围较广。

CVE-2020-2551

IIOP 协议以 Java 接口的形式对远程对象进行访问,默认开启。攻击者利用该漏洞可绕过Oracle在2019年10月发布的安全补丁,实现远程代码执行,影响较大。

 

影响版本:

CVE-2020-2546影响版本

WebLogic Server 10.3.6.0.0

WebLogic Server 12.1.3.0.0

CVE-2020-2551影响版本

Weblogic Server 10.3.6.0.0

Weblogic Server 12.1.3.0.0,

Weblogic Server 12.2.1.3.0

Weblogic Server 12.2.1.4.0

 

修复方案:

1.下载并安装官方最新补丁。

2.暂缓措施:若无必要,禁用T3协议、IIOP协议。


参考链接:

https://www.oracle.com/security-alerts/cpujan2020.html


 

北京金山云网络技术有限公司

2020/01/15


以上就是金山云为您带来的【风险通告】Weblogic远程代码执行漏洞的全部内容,如果还想了解更多内容可访问金山云官网www.ksyun.com了解其它资讯。

金山云,开启您的云计算之旅

注册有礼