监测发现Oracle官方发布了2021年7月份的安全更新。
此次安全更新发布了342个漏洞补丁,其中Oracle Fusion Middleware有48个漏洞补丁更新,主要涵盖了Oracle Weblogic Server、Oracle Outside In Technology、Oracle Coherence、Oracle Business Intelligence Enterprise Edition等产品。在本次更新的48个漏洞补丁中,有35个漏洞无需身份验证即可远程利用。
漏洞详情
一、Oracle Weblogic Server多个严重漏洞
Weblogic本次更新了多个严重漏洞,这些漏洞允许未经身份验证的攻击者通过IIOP或T3协议发送构造好的恶意请求,从而在Oracle WebLogic Server执行代码或窃取关键数据。严重漏洞编号如下:
- CVE-2021-2394:未经身份验证的攻击者通过T3或IIOP协议发送恶意请求,最终接管服务器。
- CVE-2021-2397:未经身份验证的攻击者通过T3或IIOP协议发送恶意请求,最终接管服务器。
- CVE-2021-2382:未经身份验证的攻击者通过T3或IIOP协议发送恶意请求,最终接管服务器。
二、Oracle Communications Applications(Oracle通信应用软件)多个严重漏洞
此重要补丁更新包含针对Oracle Communications Applications的33个新的安全补丁。其中的22个漏洞无需身份验证即可远程利用,即可以通过网络利用而无需用户凭据。严重漏洞编号如下:
- CVE-2021-21345:未经身份验证的攻击者通过HTTP协议发送恶意请求,最终接管Oracle Communications BRM - Elastic Charging Engine。
- CVE-2020-11612:未经身份验证的攻击者通过HTTP协议发送恶意请求,最终接管Oracle Communications BRM - Elastic Charging Engine。
- CVE-2021-3177:未经身份验证的攻击者通过HTTP协议发送恶意请求,最终接管Oracle Communications Offline Mediation Controller。
- CVE-2020-17530:未经身份验证的攻击者通过HTTP协议发送恶意请求,最终接管Oracle Communications Pricing Design Center。
- CVE-2019-17195:未经身份验证的攻击者通过HTTP协议发送恶意请求,最终接管Oracle Communications Pricing Design Center。
三、Oracle E-Business Suite(Oracle电子商务套件)多个严重漏洞
此重要补丁更新包含针对Oracle E-Business Suite的17个新的安全补丁。其中的3个漏洞无需身份验证即可被远程利用,即可以在不需要用户凭据的情况下通过网络利用这些漏洞。严重漏洞编号如下:
- CVE-2021-2355:未经身份验证的攻击者可以通过HTTP发送恶意请求,最终对关键数据进行未授权访问。
- CVE-2021-2436:未经身份验证的攻击者可以通过HTTP发送恶意请求,最终对关键数据进行未授权访问。
- CVE-2021-2359:未经身份验证的攻击者可以通过HTTP发送恶意请求,最终对关键数据进行未授权访问。
四、Oracle Enterprise Manager(Oracle企业管理软件)多个严重漏洞
此重要补丁更新包含针对Oracle Enterprise Manager的8个新的安全补丁。全部漏洞无需身份验证即可远程利用,即可以通过网络利用而无需用户凭据。严重漏洞编号如下:
- CVE-2020-10683:未经身份验证的攻击者可以通过HTTP发送恶意请求,最终接管企业管理器基础平台。
- CVE-2019-5064:未经身份验证的攻击者可以通过HTTP发送恶意请求,最终接管企业管理器基础平台。
- CVE-2020-10878:未经身份验证的攻击者可以通过HTTP发送恶意请求,最终对关键数据进行未授权访问。
五、Oracle Financial Services Applications(Oracle金融服务应用软件)多个严重漏洞此重要补丁更新包含针对Oracle Financial Services Applications的22个新的安全补丁。其中的17个漏洞无需身份验证即可远程利用,即可以在不需要用户凭据的情况下通过网络利用这些漏洞。严重漏洞编号如下:
- CVE-2021-21345:未经身份验证的攻击者可以通过HTTP发送恶意请求,最终接管Oracle银行企业默认管理。
- CVE-2019-0228:未经身份验证的攻击者可以通过HTTP发送恶意请求,最终接管Oracle银行流动性管理。
- CVE-2021-26117:未经身份验证的攻击者可以通过HTTP发送恶意请求,最终接管Oracle FLEXCUBE私人银行业务,评分9.8
- CVE-2020-5413:未经身份验证的攻击者可以通过HTTP发送恶意请求,最终接管Oracle FLEXCUBE私人银行业务,评分9.8
- CVE-2020-11998:未经身份验证的攻击者可以通过HTTP发送恶意请求,最终接管Oracle FLEXCUBE私人银行业务。
- CVE-2020-27218:未经身份验证的攻击者可以通过HTTP发送恶意请求,最终接管Oracle FLEXCUBE私人银行业务。
解决方案:目前厂商已经发布安全补丁,请及时安装补丁,确保网络安全。
临时修补建议:
1. 如果不依赖T3协议进行JVM通信,禁用T3协议:
- 进入WebLogic控制台,在base_domain配置页面中,进入安全选项卡页面,点击筛选器,配置筛选器。
- 在连接筛选器中输入:weblogic.security.net.ConnectionFilterImpl,在连接筛选器规则框中输入7001 deny t3 t3s保存生效。
- 重启Weblogic项目,使配置生效。
2. 如果不依赖IIOP协议进行JVM通信,禁用IIOP协议:
- 进入WebLogic控制台,在base_domain配置页面中,进入安全选项卡页面。
- 选择“服务”->”AdminServer”->”协议”,取消“启用IIOP”的勾选。
- 重启Weblogic项目,使配置生效。
参考链接:https://www.oracle.com/security-alerts/cpujul2021.html