Oracle WebLogic Server远程代码执行漏洞(CVE-2024-21216)

💡 原文中文,约3600字,阅读约需9分钟。
📝

内容提要

绿盟科技监测到Oracle修复了WebLogic Server中的反序列化漏洞(CVE-2024-21216),该漏洞允许未经身份验证的攻击者执行任意代码。受影响版本包括WebLogic 12.2.1.4.0和14.1.1.0.0。用户应尽快更新补丁,并采取措施限制T3协议访问或禁用IIOP协议。

🎯

关键要点

  • 绿盟科技监测到Oracle修复了WebLogic Server中的反序列化漏洞(CVE-2024-21216)。
  • 该漏洞允许未经身份验证的攻击者通过T3/IIOP协议执行任意代码,CVSS评分为9.8。
  • 受影响的WebLogic版本包括12.2.1.4.0和14.1.1.0.0,部分旧版本已停止维护。
  • 用户应尽快更新补丁,并采取措施限制T3协议访问或禁用IIOP协议。
  • 可通过命令行检测WebLogic版本和补丁安装情况,使用Nmap工具探测T3协议。
  • 绿盟科技的安全评估系统已具备对该漏洞的扫描与检测能力,用户应升级至最新版本。
  • Oracle已发布补丁,用户需持有正版软件许可账号下载并安装补丁。
  • 绿盟科技的IPS和NF产品已发布规则升级包,用户应升级规则包以增强防护能力。
  • 临时防护措施包括限制T3协议访问和禁用IIOP协议,具体操作步骤已提供。
  • 本安全公告不提供任何保证,使用者需自行承担因使用信息而导致的后果。
➡️

继续阅读