网站首页 > 技术文章 正文
漏洞概述
WebRAY安全服务部于2022年1月19日监测到Oracle官方发布了1月安全更新,本次共发布了多个存在于WebLogic中的漏洞补丁,包括CVE-2022-21306、CVE-2022-21292、CVE-2022-21371、CVE-2022-21252、CVE-2022-21347、CVE-2022-21350、CVE-2022-21353、CVE-2022-21361。
其中,编号为CVE-2022-21306的Oracle WebLogic Server远程代码执行漏洞需特别关注,该漏洞利用条件较少,攻击者可以通过T3协议在未授权的情况下对存在漏洞的Oracle WebLogic Server(Core)组件进行攻击。利用成功后攻击者可以管理Oracle WebLogic Server。由于其影响较大,WebRAY安全服务部建议受影响客户及时进行安全更新。
WebRAY安全服务部将持续关注该漏洞进展,并将第一时间为您更新该漏洞信息。
部分漏洞详细介绍
CVE-2022-21306(Oracle WebLogic Server远程代码执行漏洞)
攻击者可以通过T3协议在未授权的情况下对存在漏洞的Oracle WebLogic Server(Core)组件进行攻击。利用成功后攻击者可以管理Oracle WebLogic Server。
CVE-2022-21292、CVE-2022-21371(Oracle WebLogic Server信息泄漏漏洞)
攻击者可通过HTTP 协议对存在漏洞的Oracle WebLogic Server组件进行攻击。利用成功后攻击者对关键数据可以非法访问或对所有Oracle WebLogic Server可访问数据进行完全访问,造成信息泄露。
影响范围
漏洞等级
WebRAY安全服务部风险评级:高危
修复建议
(1)如果不依赖T3、IIOP协议进行JVM通信,可禁用T3、IIOP协议;
(2)参考Oracle官网发布的补丁信息:
https://www.oracle.com/security-alerts/cpujan2022.html
猜你喜欢
- 2025-08-05 【预警通报】关于WebLogicServer存在多个高危漏洞的预警通报
- 2025-08-05 【预警通报】关于WebLogic存在XXE高危漏洞的预警通报
- 2025-08-05 Weblogic反序列化漏洞(CVE-2020-2798,CVE-2020-2801)
- 2025-08-05 运维——CVE-2021-2307
- 2025-08-05 西门子多个产品存在安全问题,部分补丁已释放
- 2025-08-05 应用系统和数据库性能巡检报告模版(WORD)
- 2025-08-05 关于WebLogic反序列化高危漏洞的紧急预警通报
- 2025-08-05 绿盟科技助力甲骨文 首发现Weblogic反序列化远程代码执行漏洞
- 2025-08-05 安全吗?甲骨文企业版内核实时更新补丁
- 2025-08-05 甲骨文的企业版内核引入了实时打补丁功能
你 发表评论:
欢迎- 最近发表
- 标签列表
-
- 前端设计模式 (75)
- 前端性能优化 (51)
- 前端模板 (66)
- 前端跨域 (52)
- 前端缓存 (63)
- 前端aes加密 (58)
- 前端脚手架 (56)
- 前端md5加密 (54)
- 前端路由 (61)
- 前端数组 (73)
- 前端js面试题 (50)
- 前端定时器 (59)
- Oracle RAC (76)
- oracle恢复 (77)
- oracle 删除表 (52)
- oracle 用户名 (80)
- oracle 工具 (55)
- oracle 内存 (55)
- oracle 导出表 (62)
- oracle约束 (54)
- oracle 中文 (51)
- oracle链接 (54)
- oracle的函数 (58)
- oracle面试 (55)
- 前端调试 (52)
本文暂时没有评论,来添加一个吧(●'◡'●)