Oracle 发布 2020 年 1 月关键补丁更新(Critical Patch Update,简称 CPU),此次更新修复了 333 个危害程度不同的安全漏洞。其中 196 个漏洞可被远程未经身份认证的攻击者利用。此次更新涉及 Oracle Database Server、Oracle Weblogic Server、Oracle Java SE、Oracle MySQL 等多个产品。请各重点单位高度重视,加强网络安全防护,切实保障网络系统安全稳定运行。
受影响的应用版本
CVE-2020-2546
受影响版本
• WebLogic Server 10.3.6.0.0
• WebLogic Server 12.1.3.0.0
CVE-2020-2551
受影响版本
• Weblogic Server 10.3.6.0.0
• Weblogic Server 12.1.3.0.0,
• Weblogic Server 12.2.1.3.0
• Weblogic Server 12.2.1.4.0
该漏洞通过 T3 协议实现利用、攻击者可通过此漏洞实现远程代码执行。 CVE-2020-2551: 该漏洞可以绕过 Oracle 官方在 2019 年 10 月份发布的最新
安全补丁。攻击者可以通过 IIOP 协议远程访问 Weblogic Server 服务器上的远程接口,传入恶意数据,从而获取服务器权限并在未授权情况下远程执行任意代码。
(三)影响范围
CVE-2020-2546 受影响版本
• WebLogic Server 10.3.6.0.0
• WebLogic Server 12.1.3.0.0
CVE-2020-2551 受影响版本
• Weblogic Server 10.3.6.0.0 • Weblogic Server 12.1.3.0.0,
• Weblogidc Server 12.2.1.3.0
•Weblogic Server 12.2.1.4.0.4
三、处置建议
(一)排查方案
目前漏洞利用 POC 暂未公开,暂时可通过版本号进行判断,
在“受影响版本”范围内的都有可能存在该漏洞。
(二)解决方案
Oracle 官方的 CPU(Critical Patch Update,简称 CPU),
只发布了 12.2.1.4.0 版本的修复补丁,其他版本补丁将于 2020
年 1 月 31 日发布,请相关用户及时关注,在补丁发布后及时安装修复。若用户暂时不能安装最新补丁,可通过下列措施对漏洞进行临时防护:
CVE-2020-2546:
用户可通过禁用 T3 协议,对此漏洞进行临时缓解。
CVE-2020-2551:
可通过关闭 IIOP 协议对此漏洞进行缓解。
四、应急处置建议
一旦发现系统中存在漏洞被利用的情况,立即断开被入侵的主机系统的网络连接,防止进一步危害;
二是留存相关日志信息;
三是通过“解决方案”加固系统并通过检查确认无相关漏洞后再恢复网络连接。
深圳服务器租用 深圳服务器托管 服务器安全学院 机柜大带宽 云主机