WebLogic远程代码执行漏洞预警(CVE-2020-2801、CVE-2020-2883、CVE-2020-2884)
【摘要】 WebLogic远程代码执行漏洞预警(CVE-2020-2801、CVE-2020-2883、CVE-2020-2884)
一、概要
近日,华为云关注到Oracle官方发布4月补丁更新公告,披露了多个高危漏洞,其中涉及三个严重级别的WebLogic远程代码执行漏洞(CVE-2020-2801、CVE-2020-2883、CVE-2020-2884)。Weblogic 默认开启 T3 协议,攻击者可利用T3协议进行反序列化漏洞实现远程代码执行。
华为云提醒使用Weblogic的用户及时安排自检并做好安全加固。
参考链接:
https://www.oracle.com/security-alerts/cpuapr2020.html
二、威胁级别
威胁级别:【严重】
(说明:威胁级别共四级:一般、重要、严重、紧急)
三、漏洞影响范围
影响版本:
WebLogic 10.3.6.0.0
WebLogic 12.1.3.0.0
WebLogic 12.2.1.3.0
WebLogic 12.2.1.4.0
四、漏洞处置
1、补丁升级:官方已发布补丁修复程序,需用户持有正版软件的许可账号,登陆https://support.oracle.com后,下载最新补丁。
2、临时规避措施:通过禁用T3协议对漏洞进行缓解。
注:修复漏洞前请将资料备份,并进行充分测试。
【版权声明】本文为华为云社区用户原创内容,未经允许不得转载,如需转载请自行联系原作者进行授权。如果您发现本社区中有涉嫌抄袭的内容,欢迎发送邮件进行举报,并提供相关证据,一经查实,本社区将立刻删除涉嫌侵权内容,举报邮箱:
cloudbbs@huaweicloud.com
- 点赞
- 收藏
- 关注作者
评论(0)