esball官网在线

图片

2020年04月05日 星期    农历 庚子年(鼠) 三月十三 | 办公邮箱

CVE-2020-2555: Oracle Coherence&WebLogic反序列化远程代码执行漏洞通告

发布时间:2020-03-17 14:27:00   来源:360-CERT   浏览量:1407

报告编号:B6-2020-030601

报告来源:360-CERT

报告作者:360-CERT

更新日期:2020-03-06

0x01 漏洞背景

2020年3月6日, 360CERT监测到?Oracle Coherence?反序列化远程代码执行漏洞(CVE-2020-2555)的细节已被公开

Oracle Coherence为Oracle融合中间件中的产品,在WebLogic 12c及以上版本中默认集成到WebLogic安装包中

T3是用于在WebLogic服务器和其他类型的Java程序之间传输信息的协议

0x02 风险等级

360CERT对该漏洞进行评定

评定方式 等级
威胁等级 高危
影响面 一般

建议使用Weblogic的用户关闭或禁用T3协议,以免遭受恶意攻击

0x03 影响版本

  • Oracle Coherence 3.7.1.17

  • Oracle Coherence 12.1.3.0.0

  • Oracle Coherence 12.2.1.3.0

  • Oracle Coherence 12.2.1.4.0

0x04 修复建议

升级补丁,参考oracle官网发布的补丁https://www.oracle.com/security-alerts/cpujan2020.html?如果不依赖T3协议进行JVM通信,禁用T3协议。

进入WebLogic控制台,在base_domain配置页面中,进入安全选项卡页面,点击筛选器,配置筛选器。 在连接筛选器中输入:weblogic.security.net.ConnectionFilterImpl,在连接筛选器规则框中输入?7001 deny t3 t3s?保存生效(需重启)

0x05 产品侧解决方案

360城市级网络安全监测服务

360安全大脑的QUAKE资产测绘平台通过资产测绘技术手段,对该类 漏洞/事件 进行监测,请用户联系相关产品区域负责人获取对应产品。

360AISA全流量威胁分析系统

360AISA基于360海量安全大数据和实战经验训练的模型,进行全流量威胁检测,实现实时精准攻击告警,还原攻击链。

目前产品具备该漏洞/攻击的实时检测能力。

0x06 参考链接

https://www.thezdi.com/blog/2020/3/5/cve-2020-2555-rce-through-a-deserialization-bug-in-oracles-weblogic-server

https://www.oracle.com/security-alerts/cpujan2020.html