Oracle WebLogic Server 远程代码执行漏洞(CVE-2023-22072)通告

2023-11-10

Oracle WebLogic Server 存在远程代码执行漏洞,未经身份验证的攻击者可以通过T3/IIOP协议发送恶意请求,获取服务器的控制权。该漏洞由默安科技逐日实验室独立挖掘,不受JDK版本与网络回连限制,CVSS3.1评分9.8,属于严重级别漏洞,请尽快修补。


影响版本


默认配置下影响CPU Oct 2023补丁之前的以下版本:
  • Oracle WebLogic Server 14.1.1.0
  • Oracle WebLogic Server 12.2.1.4
  • Oracle WebLogic Server 12.2.1.3
  • Oracle WebLogic Server 12.1.3


时间线


该漏洞由默安科技逐日实验室独立挖掘:
  • 202303:报送Oracle安全团队
  • 202304:Oracle分配Issue
  • 202304:同步报送国内监管机构
  • 202310:Oracle发布CVE与致谢
  • 202310:同步发布安全通告




产品支持


默安科技巡哨·智能资产风险监控系统、幻阵·高级威胁狩猎与溯源系统、刃甲·网络攻击干扰压制系统均已更新相应漏洞规则。


巡哨·智能资产风险监控系统检测截图



幻阵·高级威胁狩猎与溯源系统检测截图



刃甲·网络攻击干扰压制系统检测截图


缓解方案


  • 安装Oracle Critical Patch Update October 2023补丁。
  • 仅允许必要的IP通过T3/IIOP协议访问,可参考如下官方文档限制T3/IIOP连接或关闭IIOP服务。
https://docs.oracle.com/middleware/12213/wls/WLACH/taskhelp/security/ConfigureConnectionFiltering.html
https://docs.oracle.com/middleware/12213/wls/SCPRG/con_filtr.htm
https://docs.oracle.com/middleware/12213/wls/WLACH/taskhelp/channels/EnableAndConfigureIIOP.html