WebLogic 多个组件高危漏洞

WebLogic 多个组件高危漏洞

 ## 一、 漏洞概要

Oracle 官方发布了 2021 年 7 月的关键补丁程序更新 CPU(Critical PatchUpdate),其中修复了多个存在于 WebLogic 中的漏洞包括 CVE-2021-2394、 CVE-2021-2397、CVE-2021-2382、CVE-2021-2428、CVE-2021-2371、CVE-2021- 2344、CVE-2021-2378、CVE-2021-2376。经过技术研判,奇安信 CERT 认为 **CVE- 2021-2394、CVE-2021-2397、CVE-2021-2382 **限制较少,危害程度较大,建议用 户尽快应用补丁更新。

CVE编号 受影响版本
CVE-2021-2394 10.3.6.0.0、12.1.3.0.0、12.2.1.3.0、12.2.1.4.0、14.1.1.0.0
CVE-2021-2397 10.3.6.0.0、12.1.3.0.0、12.2.1.3.0、12.2.1.4.0、14.1.1.0.0
CVE-2021-2382 10.3.6.0.0、12.1.3.0.0、12.2.1.3.0、12.2.1.4.0、14.1.1.0.0
CVE-2021-2428 12.1.3.0.0、12.2.1.3.0、12.2.1.4.0、14.1.1.0.0
CVE-2021-2371 3.7.1.0、12.1.3.0.0、12.2.1.3.0、12.2.1.4.0、14.1.1.0.0
CVE-2021-2344 3.7.1.0、12.1.3.0.0、12.2.1.3.0、12.2.1.4.0、14.1.1.0.0
CVE-2021-2378 10.3.6.0.0、12.1.3.0.0、12.2.1.3.0、12.2.1.4.0、14.1.1.0.0
CVE-2021-2376 10.3.6.0.0、12.1.3.0.0、12.2.1.3.0、12.2.1.4.0、14.1.1.0.0

漏洞等级:高危

二、修复意见

请参考以下链接尽快修复:
https://www.oracle.com/security-alerts/cpujul2021.html

Oracle WebLogic Server升级方案

1. Oracle WebLogic Server 11g:
	bsu.cmd -install -patch_download_dir=C:\Oracle\Middleware\utils\bsu\cache_dir -patchlist=3L3H -prod_dir=C:\Oracle\Middleware\wlserver_10.3


出现以上提示代表补丁安装成功。

2. Oracle WebLogic Server 12c:
	使用 opatch apply 安装补丁
	C:\Oracle\Middleware\Oracle_Home\OPatch>opatch apply 本机补丁地址	



注:补丁编号按照请自行更改为新补丁编号。

若非必须开启,请禁用 T3 和 IIOP 协议。 禁用T3 IIOP协议具体操作步骤如下: 
  1. 禁用T3:
    进入 WebLogic 控制台,在 base_domain 的配置页面中,进入“安全”选项卡 页面,点击“筛选器”,进入连接筛选器配置

    在连接筛选器中输入:WebLogic.security.net.ConnectionFilterImpl,参考以 下写法,在连接筛选器规则中配置符合企业实际情况的规则:
    127.0.0.1 * * allow t3 t3s
    本机IP * * allow t3 t3s
    允许访问的IP * * allow t3 t3s
    * * * deny t3 t3s

    连接筛选器规则格式如下:target localAddress localPort action protocols, 其中:
    target 指定一个或多个要筛选的服务器。
    localAddress 可定义服务器的主机地址。(如果指定为一个星号 (*),则返回 的匹配结果将是所有本地 IP 地址。)
    localPort 定义服务器正在监听的端口。(如果指定了星号,则匹配返回的结 果将是服务器上所有可用的端口)。
    action 指定要执行的操作。(值必须为“allow”或“deny”。)
    protocols 是要进行匹配的协议名列表。(必须指定下列其中一个协议:htt p、https、t3、t3s、giop、giops、dcom 或 ftp。) 如果未定义协议,则所有协 议都将与一个规则匹配。
    保存后若规则未生效,建议重新启动 WebLogic 服务(重启 WebLogic 服务 会导致业务中断,建议相关人员评估风险后,再进行操作)。以 Windows 环境 为例,重启服务的步骤如下:
    进入域所在目录下的 bin 目录,在 Windows 系统中运行 stopWebLogic.cmd 文件终止 WebLogic 服务,Linux 系统中则运行 stopWebLogic.sh 文件。

    待终止脚本执行完成后,再运行 startWebLogic.cmd 或 startWebLogic.sh 文 件启动 WebLogic,即可完成 WebLogic 服务重启。
  2. 禁用IIOP:
    用户可通过关闭 IIOP 协议阻断针对利用 IIOP 协议漏洞的攻击,操作如下:
    在 WebLogic 控制台中,选择“服务”->”AdminServer”->”协议”,取消“启用 II OP”的勾选。并重启 WebLogic 项目,使配置生效。