Oracle WebLogic Server远程代码执行漏洞安全预警与建议
近日,Oracle官方发布安全公告,披露了一个Oracle WebLogic Server漏洞(CVE-2023-21931),该漏洞是由于 CVE-2023-21839 漏洞未修补完全,远程攻击者在未经身份认证的情况下,可通过Weblogic T3/IIOP协议实现远程执行代码。鉴于该漏洞利用难度低,可以直接远程代码执行。
(一)漏洞描述:
Oracle WebLogic Server 是一个Java应用服务器,用于本地和云端开发、集成、部署和管理大型分布式Web应用、网络应用和数据库应用的Java应用服务器。WebLogic Server是一个基于JAVAEE架构的中间件,将Java的动态功能和Java Enterprise标准的安全性引入大型网络应用的开发、集成、部署和管理之中,提供了Java Enterprise Edition (EE)和Jakarta EE的可靠、成熟和可扩展的实现。
由于Weblogic中间件CVE-2023-21839 漏洞未修补完全,未经身份验证的攻击者通过T3/IIOP协议实现jndi注入,导致远程代码执行。漏洞利用成功的WebLogic Server可能被攻击者接管执行任意命令导致服务器沦陷。
(二)漏洞影响范围:
Weblogic 10.3.6
Weblogic 12.1.3
Weblogic 12.2.1.3.0
Weblogic 12.2.1.4.0
Weblogic 14.1.1.0.0
(三)安全防范建议:
目前Oracle官方已发布安全补丁,建议各单位尽快自查weblogic版本,对受影响的版本建议及时更新:
https://www.oracle.com/security-alerts/cpuapr2023.html
鉴于漏洞危害较大,请各单位及时排查本单位系统是否存在该漏洞并尽快修复。若有疑问请联系网信办。
网络安全与信息化办公室
2023年4月23日