近日,Orace官方发布了月份的关键补丁,其中包含多个高危的Webgic组件漏洞,包括:CVE--、CVE--、CVE--、CVE--、CVE--、CVE--,攻击者可能利用此些漏洞获取WebLgic服务器权限。 鉴于漏洞危害较高,
建议受影响的用户尽快更新官方发布的安全补丁。
成功利用该漏洞的攻击者可以接管OraceWebLgicServer。
以上均为官方支持的版本Orace官方已经在年月关键补丁更新中修复了该漏洞,强烈建议受影响的用户尽快升级更新进行防护。 注:Orace官方补丁需要用户持有正版软件的许可账号,使用该账号登陆后,可以下载最新补丁。 相关链接:临时解决方案:一、禁用T协议漏洞产生于WebLgic的T服务,因此可通过控制T协议的访问来临时阻断针对该漏洞的攻击。
具体操作:进入WebLgic控制台,在base_main的配置页面中,进入“安全”选项卡页面,点击“筛选器”,进入连接筛选器配置。 在连接筛选器中输入:,
在连接筛选器规则中输入:**awtts,/**enytts(t和ts协议的所有端口只允许本地访问)。 保存后需重新启动,规则方可生效。
临时关闭后台可临时关闭后台/cnse/、/cnse/对外访问。
禁用IIOP协议用户可通过关闭IIOP协议阻断针对利用IIOP协议漏洞的攻击,操作如下:在Webgic控制台中base_main配置页面,依次点击“环境”-“服务器”,在服务器配置页面中选择对应的服务器后,切换到“协议”-“IIOP”选项卡,取消勾选“启用IIOP”,并重启Webgic项目生效。
当开放WebLgic控制台端口(默认为端口)时,T服务会默认开启。
其中定为严重,攻击者可以在未授权的情况下通过IIOP、T协议对存在漏洞的OraceWebLgicServer组件进行攻击。