【安全通告】Oracle Coherence&WebLogic反序列化远程代码执行漏洞风险通告(CVE-2020-2555)
摘要:
尊敬的腾讯云客户, 您好:
近日,腾讯云安全中心 监测到 Oracle Coherence 及 Weblogic 被爆存在反序列化远程代码执行漏洞,该漏洞允许未经身份验证的攻击者通过精心构造的T3网络协议请求进行攻击,攻击者成功利用该漏洞可在目标主机上执行任意系统命令。
为避免您的业务受影响,腾讯云安全中心建议您及时开展安全自查,如在受影响范围,请您及时进行更新修复,避免被外部攻击者入侵。
【漏洞详情】
腾讯云漏洞情报团队监控到1月份被Oracle修复的基于T3协议触发的漏洞(CVE-2020-2555)细节近日在ZDI被公开, 该漏洞影响Oracle Coherence 及 Weblogic,该漏洞允许未经身份验证的攻击者构造特定T3网络协议请求进行攻击,成功利用该漏洞可在目标主机上执行任意操作系统命令。
【风险等级】
高风险
【漏洞风险】
远程代码执行
【影响版本】
Oracle Coherence 3.7.1.17
Oracle Coherence & WebLogic 10.3.6
Oracle Coherence & WebLogic 12.1.3.0.0
Oracle Coherence & WebLogic 12.2.1.3.0
Oracle Coherence & WebLogic 12.2.1.4.0
Oracle 官方均已发布漏洞修复更新,腾讯云安全团队建议您:
2、采取缓解方案:如果不依赖T3协议进行JVM通信,禁用T3协议。操作如下:
1). 进入WebLogic控制台,在 base_domain配置页面中,进入安全选项卡页面,点击筛选器,配置筛选器;
2). 在连接筛选器中输入: weblogic.security.net.ConnectionFilterImpl,在连接筛选器规则框中输入:
127.0.0.1 * * allow t3 t3s,0.0.0.0/0 * * deny t3 t3s(T3 和 T3S 协议的所有端口只允许本地访问)
3). 保存生效(需重启)
【漏洞参考】