当前位置:首页 > Liunx教程 >

WebLogic console 远程代码执行漏洞(CVE-2020-14882)补丁绕过0day

发布时间:2020-11-03 12:21:02 作者:佚名 阅读:(104)

今天服务器上面提示有漏洞预警提示:WebLogic console 远程代码执行漏洞(CVE-2020-14882)补丁绕过0day,接下来吾爱编程为大家介绍一下WebLogic Console HTTP协议远程代码执行漏洞CVE-2020-14882的修复方法,有需要的小伙伴可以参考一下:

1、漏洞描述:

    2020年10月,Oracle发布10月关键补丁更新,修复了包括 CVE-2020-14882 在内的多个高危漏洞。还捕获到针对 CVE-2020-14882 WebLogic console 远程代码执行漏洞的补丁存在绕过0day漏洞。在Weblogic完成补丁更新的情况下,未经授权的攻击者仍可绕过WebLogic后台登录等限制,并控制服务器,风险极大。

2、漏洞评级:

CVE-2020-14882:严重

3、影响版本:

WebLogic 10.3.6.0.0
WebLogic 12.1.3.0.0
WebLogic 12.2.1.3.0
WebLogic 12.2.1.4.0
WebLogic 14.1.1.0.0

4、安全建议:

    (1)、临时关闭后台/console/console.portal对外访问

    (2)、参考oracle官网发布的补丁:https://www.oracle.com/security-alerts/cpuoct2020.html

【备注】:建议您在安装补丁前做好数据备份工作,避免出现意外


以上就说吾爱编程为大家介绍的关于WebLogic console 远程代码执行漏洞CVE-2020-14882的修复方法,了解更多相关文章请关注吾爱编程网!

欢迎分享转载→ WebLogic console 远程代码执行漏洞(CVE-2020-14882)补丁绕过0day

© 2015-2019 - 吾爱编程网 版权所有 苏ICP备18033726号-1关于我们 - 网站声明 - 联系我们