標題:CVE-2020-2555: Oracle Coherence&WebLogic反序列化遠程代碼執行漏洞通告
報告編號:B6-2020-030601
更新日期:2020-03-06
0x01 漏洞背景
2020年3月6日, 360CERT監測到 Oracle Coherence 反序列化遠程代碼執行漏洞(CVE-2020-2555)的細節已被公開
Oracle Coherence為Oracle融合中間件中的產品,在WebLogic 12c及以上版本中默認集成到WebLogic安裝包中
T3是用於在WebLogic服務器和其他類型的Java程序之間傳輸信息的協議
0x02 風險等級
360CERT對該漏洞進行評定
建議使用Weblogic的用戶關閉或禁用T3協議,以免遭受惡意攻擊
0x03 影響版本
- Oracle Coherence 3.7.1.17
- Oracle Coherence 12.1.3.0.0
- Oracle Coherence 12.2.1.3.0
- Oracle Coherence 12.2.1.4.0
0x04 修復建議
升級補丁,參考oracle官網發佈的補丁https://www.oracle.com/security-alerts/cpujan2020.html 如果不依賴T3協議進行JVM通信,禁用T3協議。
進入WebLogic控制檯,在base_domain配置頁面中,進入安全選項卡頁面,點擊篩選器,配置篩選器。 在連接篩選器中輸入:weblogic.security.net.ConnectionFilterImpl,在連接篩選器規則框中輸入 7001 deny t3 t3s 保存生效(需重啟)
0x05 產品側解決方案
360城市級網絡安全監測服務
360安全大腦的QUAKE資產測繪平臺通過資產測繪技術手段,對該類 漏洞/事件 進行監測,請用戶聯繫相關產品區域負責人獲取對應產品。
360AISA全流量威脅分析系統
360AISA基於360海量安全大數據和實戰經驗訓練的模型,進行全流量威脅檢測,實現實時精準攻擊告警,還原攻擊鏈。
目前產品具備該漏洞/攻擊的實時檢測能力。
0x06 參考鏈接
https://www.thezdi.com/blog/2020/3/5/cve-2020-2555-rce-through-a-deserialization-bug-in-oracles-weblogic-server https://www.oracle.com/security-alerts/cpujan2020.html
閱讀更多 360CERT 的文章
關鍵字: 美好,一直在身邊 Oracle Coherence