【漏洞通告】Oracle多个产品高危漏洞(CVE-2020-2915,CVE-2020-2801,CVE-2020-2883,CVE-2020-2884)

漏洞描述

2020年04月15日,监测发现 Oracle官方 发布了多个高危漏洞 的风险通告,漏洞编号为 CVE-2020-2915,CVE-2020-2801,CVE-2020-2883,CVE-2020-2884。

Weblogic是Oracle出品的用于构建和部署企业Java EE应用程序的中间件,被企业用户广泛应用于生产环境中。

Weblogic 默认开启 T3 协议,攻击者能够利用 Weblogic T3 协议进行反序列化漏洞的利用从而造成远程代码执行。

禹宏信安建议广大用户及时安装最新补丁,做好资产自查及修补工作,以免遭受黑客攻击。

漏洞编号

CVE-2020-2915,CVE-2020-2801,CVE-2020-2883,CVE-2020-2884

漏洞危害

攻击者能够利用 Weblogic T3 协议进行反序列化漏洞的利用从而造成远程代码执行。

漏洞等级

高危
受影响版本

CVE-2020-2915:

Oracle Coherence : 3.7.1.0, 12.1.3.0.0, 12.2.1.3.0, 12.2.1.4.0

CVE-2020-2801,CVE-2020-2883,CVE-2020-2884:

Oracle WebLogic Server : 10.3.6.0.0, 12.1.3.0.0, 12.2.1.3.0, 12.2.1.4.0

修复方案

  1. 参考oracle官网发布的补丁及时更新

https://www.oracle.com/security-alerts/cpuapr2020.html

  1. 临时修复建议

如果不依赖T3协议进行JVM通信,禁用T3协议,进入WebLogic控制台,在base_domain配置页面中,进入安全选项卡页面,点击筛选器,配置筛选器。 在连接筛选器中输入:weblogic.security.net.ConnectionFilterImpl,在连接筛选器规则框中输入 7001 deny t3 t3s保存生效(需重启)。

参考链接

  1. https://www.oracle.com/security-alerts/cpuapr2020.html