【复现】WebLogic远程代码(CVE-2023-21931)执行漏洞的风险通告
2023-4-19 11:4:10 Author: 赛博昆仑CERT(查看原文) 阅读量:516 收藏

-赛博昆仑漏洞安全通告-

WebLogic远程代码(CVE-2023-21931)执行漏洞的风险通告

漏洞描述

WebLogic是美国Oracle公司出品的一个application server,确切的说是一个基于JAVAEE架构的中间件,WebLogic是用于开发、集成、部署和管理大型分布式Web应用、网络应用和数据库应用的Java应用服务器。将Java的动态功能和Java Enterprise标准的安全性引入大型网络应用的开发、集成、部署和管理之中。
近日,赛博昆仑CERT监测到WebLogic官方发布了补丁通告。未经身份验证的攻击者可以利用该漏洞在远程服务器上执行任意代码,从而获取到远程服务器的权限。
漏洞名称
WebLogic远程代码执行漏洞
漏洞公开编号
CNVD-2023-21931
昆仑漏洞库编号
CYKL-2023-005009
漏洞类型
代码执行
公开时间
2023-04-19
漏洞等级
高危
评分
7.5
漏洞所需权限
无权限要求
漏洞利用难度

PoC状态
未知
EXP状态
未知
漏洞细节
未知
在野利用
未知
影响版本
WebLogic Server 12.2.1.3.0
WebLogic Server 12.2.1.4.0
WebLogic Server 14.1.1.0.0

利用条件

使用该应用的默认配置,开启 T3/IIOP 协议。
漏洞复现

目前赛博昆仑CERT已确认该漏洞原理,复现过程如下:

对未打最新补丁的WebLogic服务器发送payload,执行命令。

防护措施
  • 临时缓解措施

在业务允许的前提下禁用 T3/IIOP 协议。

  • 修复建议
目前,官方已发布修复建议,建议受影响的用户尽快升级至安全版本。
下载地址:https://support.oracle.com/epmos/faces/MyAccount
技术咨询

赛博昆仑支持对用户提供轻量级的检测规则或热补方式,可提供定制化服务适配多种产品及规则,帮助用户进行漏洞检测和修复。

赛博昆仑CERT已开启年订阅服务,付费客户(可申请试用)将获取更多技术详情,并支持适配客户的需求。

联系邮箱:[email protected]
公众号:赛博昆仑CERT
参考链接
https://www.oracle.com/security-alerts/cpuapr2023.html
时间线
2023年4月19日,WebLogic官方发布补丁
2023年4月19日,赛博昆仑CERT发布漏洞应急通告


文章来源: http://mp.weixin.qq.com/s?__biz=MzkxMDQyMTIzMA==&mid=2247484077&idx=3&sn=a8c70356a59c48a04c1aef7fac2a0c65&chksm=c12aff2cf65d763a7e5fa486909cccc39cffd1b1503f3c12a6b49013f68fba9fbbb8171bf047#rd
如有侵权请联系:admin#unsafe.sh