Oracle Coherence&WebLogic反序列化遠程代碼執行漏洞通告

Oracle Coherence&WebLogic反序列化遠程代碼執行漏洞通告

標題:CVE-2020-2555: Oracle Coherence&WebLogic反序列化遠程代碼執行漏洞通告

報告編號:B6-2020-030601

更新日期:2020-03-06

0x01 漏洞背景

2020年3月6日, 360CERT監測到 Oracle Coherence 反序列化遠程代碼執行漏洞(CVE-2020-2555)的細節已被公開

Oracle Coherence為Oracle融合中間件中的產品,在WebLogic 12c及以上版本中默認集成到WebLogic安裝包中

T3是用於在WebLogic服務器和其他類型的Java程序之間傳輸信息的協議

0x02 風險等級

360CERT對該漏洞進行評定


Oracle Coherence&WebLogic反序列化遠程代碼執行漏洞通告


建議使用Weblogic的用戶關閉或禁用T3協議,以免遭受惡意攻擊

0x03 影響版本

  • Oracle Coherence 3.7.1.17
  • Oracle Coherence 12.1.3.0.0
  • Oracle Coherence 12.2.1.3.0
  • Oracle Coherence 12.2.1.4.0

0x04 修復建議

升級補丁,參考oracle官網發佈的補丁https://www.oracle.com/security-alerts/cpujan2020.html 如果不依賴T3協議進行JVM通信,禁用T3協議。

進入WebLogic控制檯,在base_domain配置頁面中,進入安全選項卡頁面,點擊篩選器,配置篩選器。 在連接篩選器中輸入:weblogic.security.net.ConnectionFilterImpl,在連接篩選器規則框中輸入 7001 deny t3 t3s 保存生效(需重啟)

0x05 產品側解決方案

360城市級網絡安全監測服務

360安全大腦的QUAKE資產測繪平臺通過資產測繪技術手段,對該類 漏洞/事件 進行監測,請用戶聯繫相關產品區域負責人獲取對應產品。

360AISA全流量威脅分析系統

360AISA基於360海量安全大數據和實戰經驗訓練的模型,進行全流量威脅檢測,實現實時精準攻擊告警,還原攻擊鏈。

目前產品具備該漏洞/攻擊的實時檢測能力。

0x06 參考鏈接

https://www.thezdi.com/blog/2020/3/5/cve-2020-2555-rce-through-a-deserialization-bug-in-oracles-weblogic-server https://www.oracle.com/security-alerts/cpujan2020.html


分享到:


相關文章: