2020年11月2日,奇安信CERT监测到Oracle 更新安全公告,发布Oracle WebLogic Server远程代码执行漏洞(CVE-2020-14750)相关补丁。
该漏洞由奇安信CERT安全研究员提交,为Oracle WebLogic Server远程代码执行漏洞(CVE-2020-14882)的绕过,未经身份验证的远程攻击者通过构造特殊的 HTTP 请求,接管Oracle WebLogic Server Console,从而可以执行任意代码。
经过奇安信CERT研判,由于此漏洞通过HTTP协议利用,利用门槛低危害大,
鉴于漏洞危害较大,建议客户升级到最新版本。
2020年11月2日,奇安信CERT监测到Oracle 更新安全公告,发布Oracle WebLogic Server远程代码执行漏洞(CVE-2020-14750)相关补丁。该漏洞由奇安信CERT安全研究员提交,为Oracle WebLogic Server远程代码执行漏洞(CVE-2020-14882)的绕过,未经身份验证的远程攻击者通过构造特殊的 HTTP 请求,接管Oracle WebLogic Server Console,从而可以执行任意代码。
奇安信CERT第一时间复现了该漏洞,复现截图如下:
奇安信 CERT风险评级为:
高危
风险等级:
蓝色(一般事件)
Oracle WebLogic Server 10.3.6.0.0
Oracle WebLogic Server 12.1.3.0.0
Oracle WebLogic Server 12.2.1.3.0
Oracle WebLogic Server 12.2.1.4.0
Oracle WebLogic Server 14.1.1.0.0
请参考以下链接尽快修复:
https://www.oracle.com/security-alerts/alert-cve-2020-14750.html
Oracle WebLogic Server升级方案
Oracle WebLogic Server 11g:
bsu.cmd -install -patch_download_dir=C:\Oracle\Middleware\utils\bsu\cache_dir -patchlist=3L3H -prod_dir=C:\Oracle\Middleware\wlserver_10.3
出现以上提示代表补丁安装成功。
Oracle WebLogic Server 12c:
使用opatch apply 安装补丁
C:\Oracle\Middleware\Oracle_Home\OPatch>opatch apply C:\Users\r00t4dm\Desktop\p30965714_122130_Generic\30965714
注:补丁编号按照请自行更改为新补丁编号。
奇安信网神统一服务器安全管理平台更新入侵防御规则库
奇安信网神虚拟化安全轻代理版本可通过更新入侵防御规则库2020.11.03版本,支持对Oracle WebLogic Server远程代码执行漏洞(CVE-2020-14750)的防护,当前规则正在测试中,将于11月3日发布,届时请用户联系技术支持人员获取规则升级包对轻代理版本进行升级。
奇安信网神统一服务器安全管理平台可通过更新入侵防御规则库10305版本,支持对Oracle WebLogic Server远程代码执行漏洞(CVE-2020-14750)的防护,当前规则正在测试中,将于11月3日发布,届时请用户联系技术支持人员获取规则升级包对融合版本进行升级。
奇安信网站应用安全云防护系统已更新防护特征库
奇安信网神网站应用安全云防护系统已全局更新所有云端防护节点的防护规则,支持对Oracle WebLogic Server远程代码执行漏洞(CVE-2020-14750)的防护。
奇安信天眼产品解决方案
奇安信天眼新一代威胁感知系统在第一时间加入了该漏洞的检测规则,请将规则包升级到3.0.1102.12475及以上版本。规则名称:Oracle WebLogic Server远程代码执行漏洞(CVE-2020-14750),规则ID:0x10020B59。
奇安信天眼流量探针(传感器)升级方法:系统配置->设备升级->规则升级,选择“网络升级”或“本地升级”。
奇安信网神网络数据传感器系统产品检测方案
奇安信网神网络数据传感器(NDS3000/5000/9000系列)产品,已具备该漏洞的检测能力。规则ID为:5956,建议用户尽快升级检测规则库至2011021530以后版本并启用该检测规则。
[1] https://www.oracle.com/security-alerts/alert-cve-2020-14750.html
2020年11月2日,奇安信 CERT发布安全风险通告
奇安信A-TEAM正在寻找安全研究员,及时关注、跟进、挖掘最新的漏洞,维护公司的漏洞情报库,为公司产品和实战攻防能力赋能。输出研究文章、演讲、报告等为团队及公司提升影响力。
奇安信A-TEAM 团队专注于网络实战攻击研究、攻防安全研究、黑灰产对抗研究。早在Oracle第二季度关键补丁更新公告中,就被评为了“在线状态安全性贡献者”。A-TEAM 团队还曾多次率先提供Windows域、Exchange、Weblogic等重大安全问题的风险通告及可行的处置措施并获得官方致谢。同时,A-TEAM 还是奇安信CERT的支撑团队,在Web渗透、互联网底层协议分析、APT攻防对抗,前瞻性攻防工具预研等方面均积累了丰富的实战经验。
* 对从事漏洞研究工作充满热情
* 理解常见安全漏洞产生原理及防护方法
* 了解常见编程语言,具有一定的代码编写能力
* 独立分析过公开漏洞
* 独立挖掘过通用型漏洞(有CVE、CNVD编号)
* 独立撰写过较深入的漏洞分析文章
* 补充医疗保险+定期体检----你的健康我来保障
* 定期团建----快乐工作交给我
* 福利年假+带薪病假----满足各种休假需求
* 下午茶----满足你每天的味蕾
心动不如行动!快给
bibotai@qianxin.com
投简历吧!!!