一、情况分析
Oracle官方在10月20日发布了重要补丁更新CPU(Critical Patch Update),修复了多个WebLogic高危漏洞:
CVE编号  | 影响组件  | 协议  | CVSS评分  | 
CVE-2019-17267  | Centralized Thirdparty Jars (jackson-databind)  | HTTP  | 9.8  | 
CVE-2020-14882  | Console  | HTTP  | 9.8  | 
CVE-2020-14841  | Core  | IIOP  | 9.8  | 
CVE-2020-14825  | Core  | IIOP, T3  | 9.8  | 
CVE-2020-14859  | Core  | IIOP, T3  | 9.8  | 
CVE-2020-14820  | Core  | IIOP, T3  | 7.5  | 
CVE-2020-14883  | Console  | HTTP  | 7.2  | 
CVE-2020-14757  | Web Services  | HTTP  | 6.8  | 
CVE-2020-11022  | Console (jQuery)  | HTTP  | 6.1  | 
CVE-2020-9488  | Core (Apache Log4j)  | SMTPS  | 3.7  | 
其中最为严重的漏洞为CVE-2020-14882、CVE-2020-14883,它们均存在于WebLogic的Console控制台组件中。此组件为WebLogic全版本默认自带组件,且该漏洞通过HTTP协议进行利用。将CVE-2020-14882和CVE-2020-14883进行组合利用后,远程且未经授权的攻击者可以直接在服务端执行任意代码,获取系统权限。
另外CVE-2020-14841、CVE-2020-14825、CVE-2020-14859以及CVE-2020-14820漏洞为T3、IIOP协议中的高危漏洞,攻击者在远程且未经授权的状态下利用这些漏洞,也可以在服务端执行任意恶意代码,获取系统权限。
二、影响范围
CVE编号  | 影响版本  | 
CVE-2019-17267  | 12.2.1.3.0  | 
CVE-2020-14882  | 10.3.6.0.0, 12.1.3.0.0, 12.2.1.3.0, 12.2.1.4.0, 14.1.1.0.0  | 
CVE-2020-14841  | 10.3.6.0.0, 12.1.3.0.0, 12.2.1.3.0, 12.2.1.4.0, 14.1.1.0.0  | 
CVE-2020-14825  | 12.2.1.3.0, 12.2.1.4.0, 14.1.1.0.0  | 
CVE-2020-14859  | 10.3.6.0.0, 12.1.3.0.0, 12.2.1.3.0, 12.2.1.4.0, 14.1.1.0.0  | 
CVE-2020-14820  | 10.3.6.0.0, 12.1.3.0.0, 12.2.1.3.0, 12.2.1.4.0, 14.1.1.0.0  | 
CVE-2020-14883  | 10.3.6.0.0, 12.1.3.0.0, 12.2.1.3.0, 12.2.1.4.0, 14.1.1.0.0  | 
CVE-2020-14757  | 12.2.1.3.0  | 
CVE-2020-11022  | 10.3.6.0.0, 12.1.3.0.0, 12.2.1.3.0, 12.2.1.4.0, 14.1.1.0.0  | 
CVE-2020-9488  | 10.3.6.0.0  | 
三、处置建议
使用Oracle官方安全补丁进行更新修复:https://www.oracle.com/security-alerts/cpuoct2020.html
此次WebLogic漏洞主要出在HTTP Console、T3、IIOP组件上,因此若无法进行安全更新,临时缓解方案在确定不影响业务的情况下考虑以下措施:
·禁用Console控制台,或者对默认的Console控制台的访问路径进行更改
·禁用T3、IIOP协议