【漏洞通告】Oracle WebLogic Server远程代码执行与拒绝服务漏洞(CVE-2025-21535/CVE-2025-21549)

💡 原文中文,约2700字,阅读约需7分钟。
📝

内容提要

绿盟科技CERT监测到Oracle修复了WebLogic Server的远程代码执行和拒绝服务漏洞,建议用户尽快更新补丁。漏洞影响多个版本,CVSS评分高达9.8和7.5。用户可通过限制T3协议访问和禁用IIOP协议进行临时防护。

🎯

关键要点

  • 绿盟科技CERT监测到Oracle修复了WebLogic Server的远程代码执行和拒绝服务漏洞。
  • 建议用户尽快更新补丁,漏洞影响多个版本,CVSS评分高达9.8和7.5。
  • CVE-2025-21535漏洞允许未经身份验证的攻击者通过T3/IIOP协议执行任意代码。
  • CVE-2025-21549漏洞由于HTTP/2协议设计缺陷,导致服务器宕机或崩溃。
  • 受影响的WebLogic版本包括12.2.1.4.0和14.1.1.0.0等。
  • 用户可通过命令检测WebLogic版本和补丁安装情况。
  • Oracle已发布补丁,用户需及时下载并安装以确保防护。
  • 临时防护措施包括限制T3协议访问和禁用IIOP协议。
  • 连接筛选器可用于控制T3协议的访问,用户需配置相应规则。
  • 禁用IIOP协议可通过WebLogic控制台进行,需重启服务以使配置生效。
➡️

继续阅读