Sec Hotspot 首页  排行榜  收藏本站  技术博客  RSS
统计信息
已收录文章数量:17562 篇
已收录公众号数量:91 个
本站文章为爬虫采集,如有侵权请告知
已收录微信公众号
阿里云先知 网安寻路人 网信中国 区块链大本营 白说区块链 区块链投资家 区块链官微 区块链铅笔Blockchain HACK学习呀 二道情报贩子 合天智汇 小白帽学习之路 小米安全中心 弥天安全实验室 SAINTSEC SecPulse安全脉搏 TideSec安全团队 360安全卫士 游侠安全网 计算机与网络安全 安全祖师爷 安全学习那些事 腾讯安全联合实验室 黑客技术与网络安全 安全圈 腾讯御见威胁情报中心 Python开发者 Python之禅 编程派 Python那些事 Python程序员 安全威胁情报 吾爱破解论坛 行长叠报 安在 i春秋 嘶吼专业版 E安全 MottoIN 网信防务 网安杂谈 数说安全 互联网安全内参 漏洞战争 安全分析与研究 邑安全 ChaMd5安全团队 天融信阿尔法实验室 安全牛 SecWiki 安全学术圈 信安之路 漏洞感知 浅黑科技 Secquan圈子社区 奇安信集团 奇安信 CERT 国舜股份 雷神众测 盘古实验室 美团安全应急响应中心 瓜子安全应急响应中心 顺丰安全应急响应中心 蚂蚁金服安全响应中心 携程安全应急响应中心 滴滴安全应急响应中心 字节跳动安全中心 百度安全应急响应中心 腾讯安全应急响应中心 网易安全应急响应中心 OPPO安全应急响应中心 京东安全应急响应中心 Bypass CNNVD安全动态 安恒应急响应中心 天融信每日安全简报 奇安信威胁情报中心 看雪学院 黑白之道 水滴安全实验室 安全客 木星安全实验室 云鼎实验室 绿盟科技安全预警 白帽汇 深信服千里目安全实验室 腾讯玄武实验室 长亭安全课堂 FreeBuf 绿盟科技 nmask
【安全风险通告】Oracle 融合中间件高危漏洞安全风险通告
本文来自公众号:奇安信 CERT   2020.10.21 10:31:47


Oracle于美国时间2020年10月20日星期二发布了今年第四季度的关键安全补丁集合(CPU),本次关键安全补丁集合修复了420个安全漏洞。 包括46个融合中间件漏洞,其中有1个融合中间件漏洞(CVE-2020-14841)由奇安信CERT安全研究员提交。 经研判以下漏洞影响较大: CVE-2020-14841 Oracle WebLogic Server 远程代码执行漏洞,CVE-2020-14825 Oracle WebLogic Server远程代码执行漏洞,CVE-2020-14859 Oracle WebLogic Server 远程代码执行漏洞,CVE-2020-14882 Oracle WebLogic Server 远程代码执行漏洞。 由于这些安全漏洞的危害性较大,奇安信CERT建议客户尽快应用本次关键安全补丁集合(CPU)。


奇安信 CERT


漏洞描述


Oracle于美国时间2020年10月20日星期二发布了今年第四季度的关键补丁更新公告Critical Patch Update - October 2020。奇安信CERT 安全研究员发现Oracle公司旗下产品Oracle WebLogic Server安全漏洞(CVE-2020-14841)并第一时间向Oracle公司报告。

公告中公开致谢了奇安信:


另外值得关注的漏洞还有CVE-2020-14825 Oracle WebLogic Server远程代码执行漏洞,CVE-2020-14859 Oracle WebLogic Server 远程代码执行漏洞,CVE-2020-14882 Oracle WebLogic Server 远程代码执行漏洞。


以下为漏洞详情:

1.CVE-2020-14841

Oracle WebLogic产品中存在安全漏洞,受此漏洞影响的版本包括10.3.6.0.0、12.1.3.0.0、12.2.1.3.0、12.2.1.4.0和14.1.1.0.0,未经身份验证的攻击者可以通过IIOP网络访问WebLogic Server利用此漏洞,成功利用此漏洞的攻击者可以接管当前Oracle WebLogic Server。

奇安信CERT已第一时间复现此漏洞,复现截图如下:


2.CVE-2020-14859

Oracle WebLogic产品中存在安全漏洞,受此漏洞影响的版本包括10.3.6.0.0、12.1.3.0.0、12.2.1.3.0、12.2.1.4.0和14.1.1.0.0,未经身份验证的攻击者可以通过IIOP、T3网络访问WebLogic Server利用此漏洞,成功利用此漏洞的攻击者可以接管当前Oracle WebLogic Server。


3.CVE-2020-14882

Oracle WebLogic产品中存在安全漏洞,受此漏洞影响的版本包括10.3.6.0.0、12.1.3.0.0、12.2.1.3.0、12.2.1.4.0和14.1.1.0.0,未经身份验证的攻击者可以通过HTTP网络访问WebLogic Server利用此漏洞,成功利用此漏洞的攻击者可以接管当前Oracle WebLogic Server。


4.CVE-2020-14825

Oracle WebLogic产品中存在安全漏洞,受此漏洞影响的版本包括12.2.1.3.0、12.2.1.4.0和14.1.1.0.0,未经身份验证的攻击者可以通过IIOP、T3网络访问WebLogic Server利用此漏洞,成功利用此漏洞的攻击者可以接管当前Oracle WebLogic Server。



风险等级


奇安信 CERT风险评级为: 高危

风险等级: 蓝色(一般事件)


影响范围


CVE编号

受影响版本

C VE-2020-14 841

Oracle WebLogic Server 10.3.6.0.0

Oracle WebLogic Server 12.1.3.0.0

Oracle WebLogic Server 12.2.1.0.0

Oracle WebLogic Server 12.2.1.4.0

Oracle WebLogic Server 14.1.1.0.0

CVE-2020- 14 859

Oracle WebLogic Server 10.3.6.0.0

Oracle WebLogic Server 12.1.3.0.0

Oracle WebLogic Server 12.2.1.0.0

Oracle WebLogic Server 12.2.1.4.0

Oracle WebLogic Server 14.1.1.0.0

CVE-2020- 14 882

Oracle WebLogic Server 10.3.6.0.0

Oracle WebLogic Server 12.1.3.0.0

Oracle WebLogic Server 12.2.1.0.0

Oracle WebLogic Server 12.2.1.4.0

Oracle WebLogic Server 14.1.1.0.0

CVE-2020- 14 825

Oracle WebLogic Server 12.1.3.0.0

Oracle WebLogic Server 12.2.1.4.0

Oracle WebLogic Server 14.1.1.0.0



处置建议


请参考以下链接尽快修复:

https://www.oracle.com/security-alerts/cpuapr2020.html


Oracle WebLogic Server升级方案

Oracle WebLogic Server 11g:

bsu.cmd -install -patch_download_dir=C:\Oracle\Middleware\utils\bsu\cache_dir -patchlist=3L3H -prod_dir=C:\Oracle\Middleware\wlserver_10.3



出现以上提示代表补丁安装成功。


Oracle WebLogic Server 12c:

使用opatch apply 安装补丁


C:\Oracle\Middleware\Oracle_Home\OPatch>opatch apply C:\Users\r00t4dm\Desktop\p30965714_122130_Generic\30965714



注意:补丁编号和文件路径请自行修改为新补丁对应的编号和路径。



产品线解决方案

奇安信网神统一服务器安全管理平台更新入侵防御规则库

奇安信网神虚拟化安全轻代理版本可通过更新入侵防御规则库2020.10.23版本,支持对Oracle 融合中间件高危漏洞的防护,当前规则正在测试中,将于10月23日发布,届时请用户联系技术支持人员获取规则升级包对轻代理版本进行升级。

奇安信网神统一服务器安全管理平台可通过更新入侵防御规则库10303版本,支持对Oracle 融合中间件高危漏洞的防护,当前规则正在测试中,将于10月23日发布,届时请用户联系技术支持人员获取规则升级包对融合版本进行升级。


奇安信网站应用安全云防护系统已更新防护特征库

奇安信网神网站应用安全云防护系统已全局更新所有云端防护节点的防护规则,支持对Oracle 融合中间件高危漏洞的防护。


奇安信网神天堤防火墙产品防护方案

奇安信新一代智慧防火墙(NSG3000/5000/7000/9000系列)和下一代极速防火墙(NSG3500/5500/7500/9500系列)产品系列,已通过更新IPS特征库完成了对该漏洞的防护。建议用户尽快将IPS特征库升级至” 2010211000” 及以上版本并启用规则ID: 1227401进行检测防御。


奇安信网神网络数据传感器系统产品检测方案

奇安信网神网络数据传感器(NDS3000/5000/9000系列)产品,已具备该漏洞的检测能力。规则ID为:51660,51661,51662 ,建议用户尽快升级检测规则库至2010211142以后版本并启用该检测规则。



参考资料

[1] https://www.oracle.com/security-alerts/cpuoct2020.html


时间线

2020年10月21日,奇安信 CERT发布安全风险通告

奇安信 CERT

奇安信CERT致力

一时间 为企业级客户提供

安全风险通告和有效的解决方案