新闻动态

News information

首页 > 新闻动态 > 新闻内页

Oracle Weblogic远程代码执行漏洞安全通告(CVE-2020-2546、CVE-2020-2551)

发布时间:2020-02-01 阅读:2972次 编辑 :本站

2020年1月15日,Oracle发布一系列安全补丁,其中CVE-2020-2546和CVE-2020-2551编号的漏洞发生在Weblogic服务上,可在未认证的前提下,通过发送精心构造的恶意 HTTP 请求,执行远程代码。    【背景】


2020115日,Oracle发布一系列安全补丁,其中CVE-2020-2546CVE-2020-2551编号的漏洞发生在Weblogic服务上,可在未认证的前提下,通过发送精心构造的恶意HTTP 请求,执行远程代码。


WebLogicOracle公司出品的一个application server,确切的说是一个基于JAVAEE架构的中间件,WebLogic是用于开发、集成、部署和管理大型分布式Web应用、网络应用和数据库应用的Java应用服务器。


【漏洞详情】

本次补丁包含Weblogic Server 29.8分的漏洞和27.5分的漏洞,均可以在未授权的条件下远程利用:



其中CVE-2020-2546CVE-2020-2551的评分较高,均为9.8分,漏洞危害较大,利用难度较低,建议尽快处理。



【风险评级】

高危



【影响版本】

WebLogic 

10.3.6.0.0

12.1.3.0.0

12.2.1.3.0

12.2.1.4.0



【修复建议】

请登录 https://support.oracle.com 获取安装最新的安全补丁。

若暂时无法下载,可在AdminServe -> 协议 -> IIOP 中关闭IIOP协议并保存。



<域名> ->  安全 -> 筛选器 中配置 受信任的源通过t3协议访问服务(需重启服务):



确保从外部无法访问t3协议:

以此来缓解漏洞的影响。



【参考链接】

https://www.oracle.com/security-alerts/cpujan2020.html


 

相关推荐