大工网安告[2025020]
一、 漏洞信息
Oracle 官方发布了2025年4月的关键补丁程序更新CPU(Critical Patch Update),其中修复了多个产品漏洞。
CVE编号 | 影响组件 | 协议 | 是否远程未授权利用 | CVSS | 受影响版本 |
CVE-2025-30706 | MySQL Connectors: Connector/J | MySQL Protocol | 否 | 7.5 | 9.0.0-9.2.0 |
CVE-2025-21574 | MySQL Cluster: Cluster:General | Multiple | 否 | 6.5 | 7.6.0-7.6.33, 8.0.0-8.0.41, 8.4.0-8.4.4, 9.0.0-9.2.0 |
CVE-2025-21575 | MySQL Cluster: Cluster:General | Multiple | 否 | 6.5 | 7.6.0-7.6.33, 8.0.0-8.0.41, 8.4.0-8.4.4, 9.0.0-9.2.0 |
CVE-2025-21577 | MySQL Server: InnoDB | MySQL Protocol | 否 | 6.5 | 8.0.0-8.0.41, 8.4.0-8.4.4, 9.0.0-9.2.0 |
CVE-2025-30682 | MySQL Server:Server: Optimizer | MySQL Protocol | 否 | 6.5 | 8.0.0-8.0.41, 8.4.0-8.4.4, 9.0.0-9.2.0 |
需注意的是:
目前多个Oracle WebLogic Server版本已停止维护,详情如下:
10.3.6.0、11.1.1.9版本最终CPU截止至2021年10月;
12.1.3.0版本最终CPU截止至2022年01月。
经研判,以下漏洞值得关注,漏洞的详细信息如下:
1、 MySQL Connectors 内存破坏漏洞(CVE-2025-30706)
该漏洞影响MySQL Connectors 的9.0.0 到9.2.0 版本。漏洞源于Connector/J组件中的不当内存管理,允许攻击者在某些情况下进行内存破坏。攻击者可以通过网络访问并利用多个协议,利用此漏洞可能接管MySQLConnectors。
参考链接:https://www.oracle.com/security-alerts/cpuapr2025.html
二、 影响范围
CVE编号 | 受影响版本 |
CVE-2025-30706 | 9.0.0 <= Oracle MySQL Server <= 9.2.0 |
CVE-2025-21574 | 7.6.0 <= Oracle MySQL Server <= 7.6.33 8.0.0 <= Oracle MySQL Server <= 8.0.41 8.4.0 <= Oracle MySQL Server <= 8.4.4 9.0.0 <= Oracle MySQL Server <= 9.2.0 |
CVE-2025-21575 | 7.6.0 <= Oracle MySQL Server <= 7.6.33 8.0.0 <= Oracle MySQL Server <= 8.0.41 8.4.0 <= Oracle MySQL Server <= 8.4.4 9.0.0 <= Oracle MySQL Server <= 9.2.0 |
CVE-2025-21577 | 8.0.0 <= Oracle MySQL Server <= 8.0.41 8.4.0 <= Oracle MySQL Server <= 8.4.4 9.0.0 <= Oracle MySQL Server <= 9.2.0 |
CVE-2025-30682 | 8.0.0 <= Oracle MySQL Server <= 8.0.41 8.4.0 <= Oracle MySQL Server <= 8.4.4 9.0.0 <= Oracle MySQL Server <= 9.2.0 |
三、 处置建议
目前官方已发布补丁,请参考以下链接进行修复:
https://www.oracle.com/security-alerts/cpuapr2025.html
Oracle WebLogic Server升级方式
1. Oracle WebLogic Server 12c:
参考补丁文件,使用opatch apply安装补丁
C:\Oracle\Middleware\Oracle_Home\OPatch>opatch apply本机补丁地址


注:补丁编号请自行更改为新补丁编号。
若非必须开启,请禁用T3和IIOP协议。
禁用T3、IIOP协议具体操作步骤如下:
1. 禁用T3:
进入WebLogic 控制台,在base_domain 的配置页面中,进入“安全”选项卡页面,点击“筛选器”,进入连接筛选器配置。

在连接筛选器中输入:WebLogic.security.net.ConnectionFilterImpl,参考以下写法,在连接筛选器规则中配置符合企业实际情况的规则:
127.0.0.1 * * allow t3 t3s
本机IP * * allow t3 t3s
允许访问的IP * * allow t3 t3s
* * * deny t3 t3s

连接筛选器规则格式如下:target localAddress localPort action protocols,其中:
target指定一个或多个要筛选的服务器。
localAddress可定义服务器的主机地址。(如果指定为一个星号(*),则返回的匹配结果将是所有本地IP 地址。)
localPort定义服务器正在监听的端口。(如果指定了星号,则匹配返回的结果将是服务器上所有可用的端口)。
action指定要执行的操作。(值必须为“allow”或“deny”。)
protocols是要进行匹配的协议名列表。(必须指定下列其中一个协议:http、https、t3、t3s、giop、giops、dcom 或ftp。) 如果未定义协议,则所有协议都将与一个规则匹配。保存后若规则未生效,建议重新启动WebLogic 服务(重启WebLogic 服务会导致业务中断,建议相关人员评估风险后,再进行操作)。以Windows环境为例,重启服务的步骤如下:
进入域所在目录下的bin 目录,在Windows 系统中运行stopWebLogic.cmd 文件终止WebLogic 服务,Linux 系统中则运行stopWebLogic.sh 文件。

待终止脚本执行完成后,再运行startWebLogic.cmd 或startWebLogic.sh 文件启动WebLogic,即可完成WebLogic 服务重启。
2.禁用IIOP:
用户可通过关闭IIOP 协议阻断针对利用IIOP 协议漏洞的攻击,操作如下:
在WebLogic控制台中,选择“服务”->”AdminServer”->”协议”,取消“启用IIOP”的勾选。并重启WebLogic项目,使配置生效。
