首页 > 安全公告 > 正文

关于Oracle WebLogic Server远程代码执行漏洞的安全公告

来源:时间:2023-03-01点击数:

大工网安告[2023]010

一、情况分析

Oracle公司(甲骨文)是全球最大的信息管理软件及服务供应商,其中WebLogic是由Oracle公司开发的一款基于JAVAEE架构的中间件,主要用于大型分布式Web应用的开发、部署及管理,在国内外应用十分广泛。近日,Oracle WebLogic Server远程代码执行漏洞(CVE-2023-21839)利用代码已公开,攻击者利用该漏洞可获取Oracle WebLogic服务器权限或敏感信息。

该漏洞是由于WebLogic IIOP/T3协议存在缺陷导致,未经身份验证的恶意攻击者通过IIOP/T3协议网络访问并破环WebLogic Server,成功利用此漏洞可在目标服务器上执行任意代码,获取Oracle WebLogic服务器的控制权限或敏感信息。使用JNDI注入工具启动ldap服务,通过JNDI工具生成的payload执行任意代码。

二、影响范围

·Oracle WebLogic Server 12.2.1.3.0

·Oracle WebLogic Server 12.2.1.4.0

·Oracle WebLogic Server 14.1.1.0.0

三、处置建议

目前官方已修复该漏洞,受影响用户可以升级更新到安全版本。官方下载链接:https://www.oracle.com/security-alerts/cpujan2023.html



地址:大连市甘井子区凌工路2号,大连理工大学 邮编:116024

电话:0411-84708645 copyright2013 大连理工大学网络与信息化中心