【漏洞预警】JumpServer 远程命令执行漏洞 2021.01.15 18:51:04 112 |
美国防部又“拉黑”小米、中国商飞等9家中企(附名单) 2021.01.15 11:32:36 96 |
潜伏10+年,蠕虫病毒incaseformat今日作恶! 2021.01.13 21:20:22 84 |
【漏洞通告】Laravel <= 8.4.2 _ignition 远程代码执行漏洞(CVE-... 2021.01.14 18:00:20 68 |
【更新】Zabbix 远程代码执行漏洞(CVE-2020-11800) 2021.01.12 22:01:14 61 |
干货 | 渗透之网站Getshell最全总结 2021.01.17 12:21:03 58 |
中文版!python版数据结构、机器学习、深度学习、TensorFlow和... 2021.01.16 08:10:35 56 |
【安全风险通告】奇安信代码安全实验室贡献两枚漏洞,微软1月补丁... 2021.01.13 10:28:08 56 |
【安全风险通告】奇安信CERT监测到细节公开,JumpServer未授权访... 2021.01.16 00:42:35 55 |
天融信关于Incaseformat 蠕虫技术分析报告及防御方案 2021.01.14 16:21:49 54 |
细节是否公开 |
PoC 状态 |
EXP 状态 |
在野利用 |
是 |
已公开 |
未知 |
未知 |
Oracle WebLogic Server 存在远程代码执行漏洞(CVE-2020-14882),受此漏洞影响的版本包括10.3.6.0.0、12.1.3.0.0、12.2.1.3.0、12.2.1.4.0和14.1.1.0.0,未经身份验证的远程攻击者通过构造特殊的 HTTP GET 请求,结合 CVE-2020-14883 漏洞进行利用,成功利用此漏洞的攻击者可在未经身份验证的情况下接管 WebLogic Server Console ,并执行任意代码。
近日,奇安信CERT监测到Oracle WebLogic Server 远程代码执行漏洞(CVE-2020-14882)公开POC,经过奇安信CERT研判,此漏洞危害较大,鉴于该漏洞影响较大,建议客户尽快更新补丁。
奇安信CERT第一时间复现了CVE-2020-14882漏洞,复现截图如下:
漏洞时间线:
2020年10月21日, Oracle发布了今年第四季度的关键安全补丁集合(CPU),本次关键安全补丁集合修复了420个安全漏洞。包括46个融合中间件漏洞,其中包括CVE-2020-14882 Oracle WebLogic Server 远程代码执行漏洞。
2020年10月29日,奇安信CERT监测到Oracle WebLogic Server 远程代码执行漏洞(CVE-2020-14882)公开的漏洞细节及POC,并成功复现。漏洞利用条件低危害大。
奇安信 CERT风险评级为: 高危
风险等级: 蓝色(一般事件)
|
|
CVE-2020-14882 |
Oracle WebLogic Server 10.3.6.0.0 Oracle WebLogic Server 12.1.3.0.0 Oracle WebLogic Server 12.2.1.0.0 Oracle WebLogic Server 12.2.1.4.0 Oracle WebLogic Server 14.1.1.0.0 |
请参考以下链接尽快修复:
https://www.oracle.com/security-alerts/cpuapr2020.html
Oracle WebLogic Server升级方案
Oracle WebLogic Server 11g:
bsu.cmd -install -patch_download_dir=C:\Oracle\Middleware\utils\bsu\cache_dir -patchlist=3L3H -prod_dir=C:\Oracle\Middleware\wlserver_10.3
出现以上提示代表补丁安装成功。
Oracle WebLogic Server 12c:
使用opatch apply 安装补丁
C:\Oracle\Middleware\Oracle_Home\OPatch>opatch apply C:\Users\r00t4dm\Desktop\p30965714_122130_Generic\30965714
注:补丁编号按照请自行更改为新补丁编号。
奇安信网神网络数据传感器系统产品检测方案
奇安信网神网络数据传感器(NDS3000/5000/9000系列)产品,已具备该漏洞的检测能力。规则ID为:5951,建议用户尽快升级检测规则库至2010291450以后版本并启用该检测规则。
奇安信天眼产品解决方案
奇安信天眼新一代威胁感知系统在第一时间加入了该漏洞的检测规则,请将规则包升级到3.0.1029.12470及以上版本。规则名称:WebLogic未授权远程代码执行漏洞(CVE-2020-14882/14883),规则ID:0x10020B57。奇安信天眼流量探针(传感器)升级方法:系统配置->设备升级->规则升级,选择“网络升级”或“本地升级”。
奇安信网站应用安全云防护系统已更新防护特征库
奇安信网神网站应用安全云防护系统已全局更新所有云端防护节点的防护规则,支持对WebLogic未授权远程代码执行漏洞( CVE-2020-14882/14883 )的防护。
奇安信网神天堤防火墙产品防护方案
奇安信新一代智慧防火墙(NSG3000/5000/7000/9000系列)和下一代极速防火墙(NSG3500/5500/7500/9500系列)产品系列,已通过更新IPS特征库完成了对该漏洞的防护。建议用户尽快将IPS特征库升级至” 2010291500” 及以上版本并启用规则ID: 1227801进行检测防御。
奇安信A-TEAM正在寻找安全研究员,及时关注、跟进、挖掘最新的漏洞,维护公司的漏洞情报库,为公司产品和实战攻防能力赋能。输出研究文章、演讲、报告等为团队及公司提升影响力。
奇安信A-TEAM 团队专注于网络实战攻击研究、攻防安全研究、黑灰产对抗研究。早在Oracle第二季度关键补丁更新公告中,就被评为了“在线状态安全性贡献者”。A-TEAM 团队还曾多次率先提供Windows域、Exchange、Weblogic等重大安全问题的风险通告及可行的处置措施并获得官方致谢。同时,A-TEAM 还是奇安信CERT的支撑团队,在Web渗透、互联网底层协议分析、APT攻防对抗,前瞻性攻防工具预研等方面均积累了丰富的实战经验。
* 对从事漏洞研究工作充满热情
* 理解常见安全漏洞产生原理及防护方法
* 了解常见编程语言,具有一定的代码编写能力
* 独立分析过公开漏洞
* 独立挖掘过通用型漏洞(有CVE、CNVD编号)
* 独立撰写过较深入的漏洞分析文章
* 补充医疗保险+定期体检----你的健康我来保障
* 定期团建----快乐工作交给我
* 福利年假+带薪病假----满足各种休假需求
* 下午茶----满足你每天的味蕾
心动不如行动!快给 bibotai@qianxin.com 投简历吧!!!