当前位置:首页 > Liunx教程 >

Weblogic 2020年10月高危漏洞合集【远程扫描】

发布时间:2020-10-22 13:39:12 作者:佚名 阅读:(96)

今天登录服务器上面提示有漏洞提示:Weblogic 2020年10月高危漏洞合集【远程扫描】,接下来吾爱编程为大家介绍一下Weblogic 2020年10月高危漏洞合集的修复方法,有需要的小伙伴可以参考一下:

1、漏洞描述:

    WebLogic是美国 Oracle 公司的主要产品之一,是商业市场上主要的 J2EE 应用服务器软件,也是世界上第一个成功商业化的J2EE应用服务器,在 Java 应用服务器中有非常广泛的部署和应用。在此次披露的多个严重漏洞中,未经授权的攻击者可以绕过WebLogic后台登录等限制,直接远程利用反序列化漏洞,从而接管WebLogic服务器,风险极大。

2、影响版本:

WebLogic 12.2.1.3.0
WebLogic 12.2.1.4.0
WebLogic 14.1.1.0.0
WebLogic 10.3.6.0.0
WebLogic 12.2.1.3.0

3、修复建议:

     (1)、禁用T3协议:

        如果您不依赖T3协议进行JVM通信,可通过暂时阻断T3协议缓解此漏洞带来的影响

        1)、进入Weblogic控制台,在base_domain配置页面中,进入“安全”选项卡页面,点击“筛选器”,配置筛选器。

        2)、在连接筛选器中输入:weblogic.security.net.ConnectionFilterImpl,在连接筛选器规则框中输入:* * 7001 deny t3 t3s

    (2)、禁止启用IIOP:

    登陆Weblogic控制台,找到启用IIOP选项,取消勾选重启生效

    (3)、临时关闭后台/console/console.portal对外访问

    (4)、升级官方安全补丁:https://www.oracle.com/security-alerts/cpuoct2020.html


以上就是吾爱编程为大家介绍的关于Weblogic 2020年10月高危漏洞合集的修复方法,了解更多相关文章请关注吾爱编程网!

欢迎分享转载→ Weblogic 2020年10月高危漏洞合集【远程扫描】

© 2015-2019 - 吾爱编程网 版权所有 苏ICP备18033726号-1关于我们 - 网站声明 - 联系我们