Sec Hotspot 首页  排行榜  收藏本站  技术博客  RSS
统计信息
已收录文章数量:17755 篇
已收录公众号数量:91 个
本站文章为爬虫采集,如有侵权请告知
已收录微信公众号
阿里云先知 网安寻路人 网信中国 区块链大本营 白说区块链 区块链投资家 区块链官微 区块链铅笔Blockchain HACK学习呀 二道情报贩子 合天智汇 小白帽学习之路 小米安全中心 弥天安全实验室 SAINTSEC SecPulse安全脉搏 TideSec安全团队 360安全卫士 游侠安全网 计算机与网络安全 安全祖师爷 安全学习那些事 腾讯安全联合实验室 黑客技术与网络安全 安全圈 腾讯御见威胁情报中心 Python开发者 Python之禅 编程派 Python那些事 Python程序员 安全威胁情报 吾爱破解论坛 行长叠报 安在 i春秋 嘶吼专业版 E安全 MottoIN 网信防务 网安杂谈 数说安全 互联网安全内参 漏洞战争 安全分析与研究 邑安全 ChaMd5安全团队 天融信阿尔法实验室 安全牛 SecWiki 安全学术圈 信安之路 漏洞感知 浅黑科技 Secquan圈子社区 奇安信集团 奇安信 CERT 国舜股份 雷神众测 盘古实验室 美团安全应急响应中心 瓜子安全应急响应中心 顺丰安全应急响应中心 蚂蚁金服安全响应中心 携程安全应急响应中心 滴滴安全应急响应中心 字节跳动安全中心 百度安全应急响应中心 腾讯安全应急响应中心 网易安全应急响应中心 OPPO安全应急响应中心 京东安全应急响应中心 Bypass CNNVD安全动态 安恒应急响应中心 天融信每日安全简报 奇安信威胁情报中心 看雪学院 黑白之道 水滴安全实验室 安全客 木星安全实验室 云鼎实验室 绿盟科技安全预警 白帽汇 深信服千里目安全实验室 腾讯玄武实验室 长亭安全课堂 FreeBuf 绿盟科技 nmask
【安全风险通告】WebLogic高危漏洞又被绕过,Oracle WebLogic ...
本文来自公众号:奇安信 CERT   2020.11.02 18:33:01


2020年11月2日,奇安信CERT监测到Oracle 更新安全公告,发布Oracle WebLogic Server远程代码执行漏洞(CVE-2020-14750)相关补丁。 该漏洞由奇安信CERT安全研究员提交,为Oracle WebLogic Server远程代码执行漏洞(CVE-2020-14882)的绕过,未经身份验证的远程攻击者通过构造特殊的 HTTP 请求,接管Oracle WebLogic Server Console,从而可以执行任意代码。 经过奇安信CERT研判,由于此漏洞通过HTTP协议利用,利用门槛低危害大, 鉴于漏洞危害较大,建议客户升级到最新版本。


奇安信 CERT


漏洞描述


2020年11月2日,奇安信CERT监测到Oracle 更新安全公告,发布Oracle WebLogic Server远程代码执行漏洞(CVE-2020-14750)相关补丁。该漏洞由奇安信CERT安全研究员提交,为Oracle WebLogic Server远程代码执行漏洞(CVE-2020-14882)的绕过,未经身份验证的远程攻击者通过构造特殊的 HTTP 请求,接管Oracle WebLogic Server Console,从而可以执行任意代码。


奇安信CERT第一时间复现了该漏洞,复现截图如下:



风险等级


奇安信 CERT风险评级为: 高危

风险等级: 蓝色(一般事件)


影响范围


Oracle WebLogic Server 10.3.6.0.0

Oracle WebLogic Server 12.1.3.0.0

Oracle WebLogic Server 12.2.1.3.0

Oracle WebLogic Server 12.2.1.4.0

Oracle WebLogic Server 14.1.1.0.0



处置建议


请参考以下链接尽快修复:

https://www.oracle.com/security-alerts/alert-cve-2020-14750.html


Oracle WebLogic Server升级方案

Oracle WebLogic Server 11g:

bsu.cmd -install -patch_download_dir=C:\Oracle\Middleware\utils\bsu\cache_dir -patchlist=3L3H -prod_dir=C:\Oracle\Middleware\wlserver_10.3

出现以上提示代表补丁安装成功。


Oracle WebLogic Server 12c:

使用opatch apply 安装补丁

C:\Oracle\Middleware\Oracle_Home\OPatch>opatch apply C:\Users\r00t4dm\Desktop\p30965714_122130_Generic\30965714

注:补丁编号按照请自行更改为新补丁编号。



产品线解决方案

奇安信网神统一服务器安全管理平台更新入侵防御规则库

奇安信网神虚拟化安全轻代理版本可通过更新入侵防御规则库2020.11.03版本,支持对Oracle WebLogic Server远程代码执行漏洞(CVE-2020-14750)的防护,当前规则正在测试中,将于11月3日发布,届时请用户联系技术支持人员获取规则升级包对轻代理版本进行升级。

奇安信网神统一服务器安全管理平台可通过更新入侵防御规则库10305版本,支持对Oracle WebLogic Server远程代码执行漏洞(CVE-2020-14750)的防护,当前规则正在测试中,将于11月3日发布,届时请用户联系技术支持人员获取规则升级包对融合版本进行升级。


奇安信网站应用安全云防护系统已更新防护特征库

奇安信网神网站应用安全云防护系统已全局更新所有云端防护节点的防护规则,支持对Oracle WebLogic Server远程代码执行漏洞(CVE-2020-14750)的防护。


奇安信天眼产品解决方案

奇安信天眼新一代威胁感知系统在第一时间加入了该漏洞的检测规则,请将规则包升级到3.0.1102.12475及以上版本。规则名称:Oracle WebLogic Server远程代码执行漏洞(CVE-2020-14750),规则ID:0x10020B59。

奇安信天眼流量探针(传感器)升级方法:系统配置->设备升级->规则升级,选择“网络升级”或“本地升级”。


奇安信网神网络数据传感器系统产品检测方案

奇安信网神网络数据传感器(NDS3000/5000/9000系列)产品,已具备该漏洞的检测能力。规则ID为:5956,建议用户尽快升级检测规则库至2011021530以后版本并启用该检测规则。



参考资料

[1] https://www.oracle.com/security-alerts/alert-cve-2020-14750.html


时间线

2020年11月2日,奇安信 CERT发布安全风险通告


奇安信A-TEAM招人啦!

奇安信A-TEAM正在寻找安全研究员,及时关注、跟进、挖掘最新的漏洞,维护公司的漏洞情报库,为公司产品和实战攻防能力赋能。输出研究文章、演讲、报告等为团队及公司提升影响力。

奇安信A-TEAM 团队专注于网络实战攻击研究、攻防安全研究、黑灰产对抗研究。早在Oracle第二季度关键补丁更新公告中,就被评为了“在线状态安全性贡献者”。A-TEAM 团队还曾多次率先提供Windows域、Exchange、Weblogic等重大安全问题的风险通告及可行的处置措施并获得官方致谢。同时,A-TEAM 还是奇安信CERT的支撑团队,在Web渗透、互联网底层协议分析、APT攻防对抗,前瞻性攻防工具预研等方面均积累了丰富的实战经验。

只要你满足其中任意三点:

* 对从事漏洞研究工作充满热情

* 理解常见安全漏洞产生原理及防护方法

* 了解常见编程语言,具有一定的代码编写能力

* 独立分析过公开漏洞

* 独立挖掘过通用型漏洞(有CVE、CNVD编号)

* 独立撰写过较深入的漏洞分析文章

那么,你将得到:

* 补充医疗保险+定期体检----你的健康我来保障

* 定期团建----快乐工作交给我

* 福利年假+带薪病假----满足各种休假需求

* 下午茶----满足你每天的味蕾

快来投简历吧!

心动不如行动!快给 bibotai@qianxin.com 投简历吧!!!