【安全通告】2021年1月Oracle重要补丁更新 - Weblogic远程代码执行漏洞风险通告(CVE-2021-2109)
摘要:
尊敬的腾讯云用户,您好!
近日,腾讯云安全运营中心监测到,Oracle发布了2021年1月的安全更新补丁,包含Oracle产品系列中的329个新安全补丁。此次公告中特别提到了,2020年11月1日发布的Oracle WebLogic Server关于CVE-2020-14750漏洞的安全公告。强烈建议客户应用此补丁更新,及此公告中的其他补丁。
同时此次公告中的CVE-2021-2109的Weblogic远程命令执行漏洞,需要高度关注。
为避免您的业务受影响,腾讯云安全建议您及时开展安全自查,如在受影响范围,请您及时进行更新修复,避免被外部攻击者入侵。
漏洞详情CVE-2021-2109:
该漏洞为Weblogic 的远程代码执行漏洞。漏洞主要由JNDI注入,导致攻击者可利用此漏洞远程代码执行。
风险等级
高风险
漏洞风险
CVE-2021-2109:攻击者可利用该漏洞在受影响的系统上执行任意代码
影响版本
其他漏洞影响的组件可详细参考官方公告
修复建议
官方已发布漏洞修复更新,腾讯云安全建议您及时更新相关官方补丁避免安全风险。
为避免您的业务受影响,腾讯云安全建议您及时开展安全自查,如在受影响范围,请您及时进行更新修复,避免被外部攻击者入侵。
漏洞详情CVE-2021-2109:
该漏洞为Weblogic 的远程代码执行漏洞。漏洞主要由JNDI注入,导致攻击者可利用此漏洞远程代码执行。
风险等级
高风险
漏洞风险
CVE-2021-2109:攻击者可利用该漏洞在受影响的系统上执行任意代码
影响版本
Weblogic Server
10.3.6.0.0,
12.1.3.0.0,
12.2.1.3.0,
12.2.1.4.0,
14.1.1.0.0
修复建议
官方已发布漏洞修复更新,腾讯云安全建议您及时更新相关官方补丁避免安全风险。
其他临时缓解措施:
1.禁用T3协议,如果不依赖T3协议进行JVM通信,可通过暂时阻断T3协议缓解此漏洞带来的影响:
1)进入Weblogic控制台,在base_domain配置页面中打开“安全”选项卡页面,点击“筛选器”,配置筛选器。
2)在连接筛选器中输入:weblogic.security.net.ConnectionFilterImpl,并在连接筛选器规则框中输入:* * 7001 deny t3 t3s。
2.禁止启用IIOP:
登陆Weblogic控制台,找到启用IIOP选项,取消勾选,重启生效
3.临时关闭后台/console/console.portal对外访问
【备注】:建议您在安装补丁前做好数据备份工作,避免出现意外
腾讯云安全解决方案
- 腾讯T-Sec Web应用防火墙(WAF)已支持防护Weblogic远程代码执行漏洞(CVE-2021-2109)
漏洞参考
官方安全公告:https://www.oracle.com/security-alerts/cpujan2021.html
漏洞参考
官方安全公告:https://www.oracle.com/security-alerts/cpujan2021.html