中国网安紧急预警Weblogic远程代码执行漏洞(CVE-2020-2546、CVE-2020-2551),漏洞等级为严重,强烈建议及时安装补丁以避免受到损失。
漏洞名称:Weblogic远程代码执行漏洞
漏洞编号:CVE-2020-2546、CVE-2020-2551
漏洞等级:严重
漏洞概要:
CVE-2020-2546
该漏洞通过T3协议实现利用、攻击者可通过此漏洞实现远程代码执行,CVSS评分均为9.8。利用复杂度低。
CVE-2020-2551
该漏洞可以绕过Oracle官方在2019年10月份发布的最新安全补丁。攻击
者可以通过IIOP协议远程访问Weblogic Server服务器上的远程接口,传入恶意数据,从而获取服务器权限并在未授权情况下远程执行任意代码。CVSS评分9.8。
IIOP协议以Java接口的形式对远程对象进行访问,默认启用。
受影响范围:
CVE-2020-2546
受影响版本
WebLogic Server 10.3.6.0.0
WebLogic Server 12.1.3.0.0
CVE-2020-2551
受影响版本
Weblogic Server 10.3.6.0.0
Weblogic Server 12.1.3.0.0
Weblogic Server 12.2.1.3.0
Weblogic Server 12.2.1.4.0
修复方案:
1、Oracle官方发布的安全更新补丁下载地址为:
https://www.oracle.com/security-alerts/cpujan2020verbose.html
注:Oracle官方补丁需要用户持有正版软件的许可账号,使用该账号登陆
https://support.oracle.com后,可以下载最新补丁。
此次Oracle官方的CPU,只发布了12.2.1.4.0版本的修复补丁,其他版本补丁将于2020年1月31日发布,请相关用户及时关注,在补丁发布后及时安装修复。