發布時間:2021-01-25
近日,銳捷網絡CERT安全應急響應團隊關注到Oracle官方發布了2021年1月關鍵補丁更新公告,該補丁中修補了包括 CVE-2021-2109 Weblogic Server遠程代碼執行漏洞在內的多個高危嚴重漏洞。在CVE-2021-2109漏洞中,攻擊者可構造惡意請求,造成JNDI注入、執行任意代碼,從而控制服務器。
針對以上漏洞,銳捷安全能夠進行漏洞掃描與檢測,并做安全防護。
漏洞復現
環境:WebLogic10.3.6.0.0
訪問控制臺界面訪問
http://192.168.102:49163/console即可看到頁面

登錄之后進入:

啟動LDAP:

POC腳本:

啟動POC,并發送:

受影響系統
Oracle WebLogic Server 14.1.1.0.0
Oracle WebLogic Server 12.2.1.4.0
Oracle WebLogic Server 12.2.1.3.0
Oracle WebLogic Server 12.1.3.0.0
Oracle WebLogic Server 10.3.6.0.0
官方補丁
Oracle已經為此發布了一個安全公告(2021-01-19)以及相應補丁:
2021-01-19:Oracle Critical Patch Update Advisory -January 2021
鏈接:https://www.oracle.com/security-alerts/cpujan2021.html
銳捷網絡安全評估與檢測、防護產品
|
產品 |
說明 |
|
RG-WALL系列下一代 防火墻
|
下一代防火墻結合防病毒以及威脅情報檢測。在安全能力上,不僅支持NAT、ACL、DDoS防御等傳統安全功能,也支持豐富的應用級安全功能,包括病毒查殺、入侵檢測、APP檢測、文件過濾、惡意URL過濾等。提供多維度的應用層監控與分析,幫助用戶掌握風險,精準預警。 |
|
RG-IDP系列入侵檢測 防御系統 |
銳捷網絡推出的將深度內容檢測、安全防護、上網行為管理等技術結合的入侵檢測防御系統設備。通過對網絡中深層攻擊行為進行準確的分析判斷,主動有效的保護網絡安全。配合實時更新的入侵攻擊特征庫,可檢測防護3500種以上的網絡攻擊行為,包含DoS/DDoS、病毒、蠕蟲、僵尸網絡、木馬、可疑代碼、探測與掃描等各種網絡威脅。 |
|
RG-Scan系列漏洞評估系統 |
RG-Scan通過對系統漏洞、服務后門、網頁掛馬、SQL注入漏洞以及跨站腳本等攻擊手段多年的研究積累,總結出了智能主機服務發現、智能化爬蟲和SQL注入狀態檢測等技術,可以通過智能遍歷規則庫和多種掃描選項組合的手段,深入準確的檢測出系統和網站中存在的漏洞和弱點。 |
|
RG-WG WEBGuard應用保護系統 |
銳捷RG-WG WebGuard應用保護系統,通過對進出Web服務器的HTTP/HTTPS流量相關內容的實時分析檢測、過濾,來精確判定并阻止各種Web應用入侵行為,阻斷對Web服務器的惡意訪問與非法操作。 |
其中,WEBGuard應用保護系統配置策略:
步驟1:登錄WG WEB管理界面
步驟2:在“訪問控制-URL黑名單”添加如下策略

|
源IP |
0.0.0.0 |
|
Web主機 |
空 |
|
URL |
/console/consolejndi.portal |
步驟3:檢查配置結果

安全建議
1. 禁用T3協議:
如果您不依賴T3協議進行JVM通信,可通過暫時阻斷T3協議緩解此漏洞帶來的影響
進入Weblogic控制臺,在base_domain配置頁面中,進入“安全”選項卡頁面,點擊“篩選器”,配置篩選器。
在連接篩選器中輸入:weblogic.security.net.ConnectionFilterImpl,在連接篩選器規則框中輸入:* * 7001 deny t3 t3s。

2. 禁止啟用IIOP:
登陸Weblogic控制臺,找到啟用IIOP選項,取消勾選,重啟生效。


3. 臨時關閉后臺/console/console.portal對外訪問
團隊介紹
銳捷網絡CERT安全應急響應團隊,跟蹤最新互聯網威脅事件,針對最新安全漏洞,APT攻擊以及僵尸網絡家族做實時跟蹤和分析;為產品、客戶提供實時、有效的安全防護策略與解決方案。

銳捷“網絡+安全”主張將網絡設備的安全能力充分發揮,網絡設備、安全設備與安全平臺智能聯動,告別安全孤島,構成整網聯動的安全保障體系,實現防護、安全預測、分析和響應等安全問題自動化全流程閉環。

如您需要銳捷安全,請留下您的聯系方式
