漏洞情报|2021年1月Oracle重要补丁更新 – Weblogic远程代码执行漏洞风险通告(CVE-2021-2109)

2021-01-20 6,899

近日,腾讯云安全运营中心监测到,Oracle发布了2021年1月的安全更新补丁,包含Oracle产品系列中的329个新安全补丁。此次公告中特别提到了,2020年11月1日发布的Oracle WebLogic Server关于CVE-2020-14750漏洞的安全公告。强烈建议客户应用此补丁更新,及此公告中的其他补丁。

同时此次公告中的CVE-2021-2109的Weblogic远程命令执行漏洞,需要高度关注。

为避免您的业务受影响,腾讯云安全建议您及时开展安全自查,如在受影响范围,请您及时进行更新修复,避免被外部攻击者入侵。

漏洞详情

CVE-2021-2109:
该漏洞为Weblogic 的远程代码执行漏洞。漏洞主要由JNDI注入,导致攻击者可利用此漏洞远程代码执行。

风险等级

高风险

漏洞风险

CVE-2021-2109:攻击者可利用该漏洞在受影响的系统上执行任意代码

影响版本

Weblogic Server 

10.3.6.0.0,

12.1.3.0.0,

12.2.1.3.0,

12.2.1.4.0,

14.1.1.0.0

其他漏洞影响的组件可详细参考官方公告


修复建议



官方已发布漏洞修复更新,腾讯云安全建议您及时更新相关官方补丁避免安全风险。
其他临时缓解措施:
1.禁用T3协议,如果不依赖T3协议进行JVM通信,可通过暂时阻断T3协议缓解此漏洞带来的影响:
    1)进入Weblogic控制台,在base_domain配置页面中打开“安全”选项卡页面,点击“筛选器”,配置筛选器。
    2)在连接筛选器中输入:weblogic.security.net.ConnectionFilterImpl,并在连接筛选器规则框中输入:* * 7001 deny t3 t3s。
2.禁止启用IIOP:
登陆Weblogic控制台,找到启用IIOP选项,取消勾选,重启生效
3.临时关闭后台/console/console.portal对外访问
【备注】:建议您在安装补丁前做好数据备份工作,避免出现意外

腾讯云安全解决方案

- 腾讯T-Sec Web应用防火墙(WAF)已支持防护Weblogic远程代码执行漏洞(CVE-2021-2109)

漏洞参考

官方安全公告:

https://www.oracle.com/security-alerts/cpujan2021.html




更多精彩内容点击下方扫码关注哦~



   云鼎实验室视频号

  一分钟走进趣味科技

     -扫码关注我们-




 云鼎实验室互动星球

 一个多元的科技社交圈

  -扫码关注我们-



关注云鼎实验室,获取更多安全情报



本文作者:YDclub

本文为安全脉搏专栏作者发布,转载请注明:https://www.secpulse.com/archives/151740.html

Tags:
评论  (0)
快来写下你的想法吧!

YDclub

文章数:82 积分: 214

我们正努力成为云上安全的技术领导者~

安全问答社区

安全问答社区

脉搏官方公众号

脉搏公众号