2021 年1 月 19 日,Oracle官方發布了2021年1月安全更新公告,涉及旗下WebLogic Server在內的多個產品安全漏洞,其中包括HTTP(Console)、IIOP、T3協議遠程代碼執行等類型的高危漏洞,攻擊者利用這些高危漏洞可展開繞過身份驗證、遠程命令執行等手段獲取服務器的控制權限,導致嚴重的安全隱患。
影響范圍
此次發布的WebLogic Server高危漏洞為:
CVE-2021-2109漏洞允許攻擊者通過控制 JndiBindingHandle 實例化的值來實現 JNDI 注入,達到遠程命令執行的目的。CVE-2021-2047、CVE-2021-2064、CVE-2021-2108、CVE-2021-2075 漏洞和T3、IIOP 協議有關,攻擊者可利用此類漏洞實現遠程代碼執行的效果,獲取目標設備的遠程控制權限。上述漏洞危害程度大、影響范圍廣,一旦客戶網絡設備存在該類漏洞,可能會被黑客等不法人員利用,通過遠程控制導致關鍵業務中斷、核心數據泄露等后果。
排查建議
目前,天融信脆弱性掃描與管理系統已支持該系列漏洞的檢測,具體掃描情況詳見下圖:
針對該系列漏洞檢查結果如下圖所示(以CVE-2021-2047為例):
防護建議
1.升級天融信脆弱性掃描與管理系統最新規則庫(20210121版本)可實現對該系列漏洞的準確檢測。
2. 登陸賬號及時更新補丁。補丁獲取鏈接:
https://www.oracle.com/security-alerts/cpujan2021.html
熱門標簽: