Nosec漏洞 2024年07月05日
【安全通报】Weblogic 远程代码 执行漏洞(CVE-2023-21931...
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

Oracle WebLogic 存在远程代码执行漏洞(CVE-2023-21931),该漏洞允许未经身份验证的攻击者通过 T3、IIOP 协议网络访问并破坏易受攻击的 WebLogic Server。成功利用该漏洞会导致 WebLogic Server 被攻击者接管,从而造成远程代码执行。该漏洞影响范围包括 WebLogic 12.2.1.2.0、12.2.1.1.0、12.2.1.3.0、12.2.1.0.0、12.2.1.4.0、14.1.1.0.0、12.1.2.0.0、12.1.3.0.0 和 10.3.6.0 版本。

🤔 **漏洞影响范围:** 该漏洞影响多个 WebLogic 版本,包括 12.2.1.2.0、12.2.1.1.0、12.2.1.3.0、12.2.1.0.0、12.2.1.4.0、14.1.1.0.0、12.1.2.0.0、12.1.3.0.0 和 10.3.6.0。根据 FOFA 系统最新数据,全球范围内共有 127,158 个相关服务对外开放,其中中国大陆地区使用数量最多,共有 50,471 个。

💻 **漏洞利用方式:** 攻击者可以通过 T3、IIOP 协议网络访问易受攻击的 WebLogic Server,并利用该漏洞执行任意代码。成功利用该漏洞会导致 WebLogic Server 被攻击者接管,从而造成严重的安全风险。

🛡️ **修复建议:** 建议用户及时参考 Oracle 官方更新的补丁进行更新,以修复该漏洞。官方补丁地址:https://www.oracle.com/security-alerts/cpuapr2023.html。

🚀 **Vulfocus 环境:** Vulfocus 已经集成该漏洞环境,用户可通过以下命令拉取相应的镜像: docker docker pull vulfocus/vcpe-1.0-a-oracle-weblogic:12.2.1.2.0-jdk-release docker pull vulfocus/vcpe-1.0-a-oracle-weblogic:12.2.1.1.0-jdk-release docker pull vulfocus/vcpe-1.0-a-oracle-weblogic:12.2.1.3.0-jdk-release docker pull vulfocus/vcpe-1.0-a-oracle-weblogic:12.2.1.4.0-jdk-release docker pull vulfocus/vcpe-1.0-a-oracle-weblogic:12.2.1.0.0-jdk-release docker pull vulfocus/vcpe-1.0-a-oracle-weblogic:14.1.1.0.0-jdk-release docker pull vulfocus/vcpe-1.0-a-oracle-weblogic:12.1.2.0.0-jdk-release docker pull vulfocus/vcpe-1.0-a-oracle-weblogic:12.1.3.0.0-jdk-release docker pull vulfocus/vcpe-1.0-a-oracle-weblogic:10.3.6.0-jdk-release

一、    漏洞概述

WebLogic是美国Oracle公司出品的一个application server,确切的说是一个基于JAVAEE架构的中间件,WebLogic是用于开发、集成、部署和管理大型分布式Web应用、网络应用和数据库应用的Java应用服务器。将Java的动态功能和Java Enterprise标准的安全性引入大型网络应用的开发、集成、部署和管理之中。

WebLogic 存在远程代码执行漏洞(CVE-2023-21931),该漏洞允许未经身份验证的攻击者通过T3、IIOP协议网络访问并破坏易受攻击的WebLogic Server,成功的漏洞利用可导致WebLogic Server被攻击者接管,从而造成远程代码执行。

二、    影响范围

本次漏洞影响范围如下:

12.2.1.2.0 12.2.1.1.0 12.2.1.3.0 12.2.1.0.0 12.2.1.4.014.1.1.0.0 12.1.2.0.0 12.1.3.0.0

10.3.6.0

FOFA Query:

app="BEA-WebLogic-Server" || app="Weblogic_interface_7001"

根据目前FOFA系统最新数据(一年内数据),显示全球范围内(app="BEA-WebLogic-Server"||app="Weblogic_interface_7001")共有 127,158 个相关服务对外开放。中国使用数量最多,共有50,471 个;美国第二,共有 26,247 个;日本第三,共有4,103 个;印度第四,共有 3,684 个;德国第五,共有3,663 个。

全球范围内分布情况如下(仅为分布情况,非漏洞影响情况):


中国大陆地区北京使用数量最多,共有10,372个;浙江第二,共有7,364个;上海第三,共有4,891个;广东第四,共有3,993个;山东第五,共有2,703个。


三、    漏洞复现

白帽汇安全研究院于第一时间复现了该漏洞:


四、    Vulfocus

Vulfocus 已经集成该漏洞环境可通过以下环境使用:

docker pull vulfocus/vcpe-1.0-a-oracle-weblogic:12.2.1.2.0-jdk-release docker pull vulfocus/vcpe-1.0-a-oracle-weblogic:12.2.1.1.0-jdk-release docker pull vulfocus/vcpe-1.0-a-oracle-weblogic:12.2.1.3.0-jdk-release docker pull vulfocus/vcpe-1.0-a-oracle-weblogic:12.2.1.4.0-jdk-release docker pull vulfocus/vcpe-1.0-a-oracle-weblogic:12.2.1.0.0-jdk-release docker pull vulfocus/vcpe-1.0-a-oracle-weblogic:14.1.1.0.0-jdk-release docker pull vulfocus/vcpe-1.0-a-oracle-weblogic:12.1.2.0.0-jdk-release docker pull vulfocus/vcpe-1.0-a-oracle-weblogic:12.1.3.0.0-jdk-release

docker pull vulfocus/vcpe-1.0-a-oracle-weblogic:10.3.6.0-jdk-release

五、    修复建议

参考Oracle官方更新的补丁,及时进行更新:https://www.oracle.com/security-alerts/cpuapr2023.html

六、    参考链接

[1]  https://www.oracle.com/security-alerts/cpuapr2023.html

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

WebLogic 远程代码执行 CVE-2023-21931 漏洞 安全
相关文章