【安全圈】CVE-2024-21182: 针对严重 WebLogic 漏洞发布 PoC 漏洞利用代码

科技   2025-01-05 19:00   江苏  

关键词

安全漏洞


一名安全研究人员针对 Oracle WebLogic Server 中的一个关键漏洞 CVE-2024-21182 发布了一个概念验证 (PoC) 漏洞利用程序。该漏洞被评为 CVSS 7.5 级,受影响系统将面临潜在的破坏性后果,包括未经授权访问敏感数据和完全破坏服务器环境。

该漏洞存在于 Oracle WebLogic Server 的核心组件中,WebLogic Server 是一种广泛使用的 Java EE 应用程序服务器。受影响的支持版本包括 12.2.1.4.0 和 14.1.1.0.0。据甲骨文公司称,CVE-2024-21182可被通过T3或IIOP协议访问网络的未认证攻击者利用。

成功利用该漏洞后,攻击者可在未经授权的情况下访问关键数据,甚至可能访问被入侵的 WebLogic 服务器可访问的所有数据。这给依赖 WebLogic 强大功能的企业带来了巨大风险,WebLogic 的强大功能涵盖虚拟主机、EJB 容器、JMS 消息队列、事务管理等。

GitHub 上提供的功能性 PoC 漏洞利用强调了企业解决 CVE-2024-21182 漏洞的紧迫性。网络犯罪分子现在有了利用未打补丁系统的现成工具,从而增加了大范围攻击的可能性。通过该漏洞入侵的系统可能会出现数据泄露、运行中断和违反法规等问题。

甲骨文公司已迅速采取行动,发布了针对 CVE-2024-21182 的补丁。请受影响版本的管理员采取以下措施:

  • 参阅甲骨文官方公告,了解详细的修补说明。

  • 立即下载并应用修补程序。

  • 查阅补丁所附的自述文件,了解安装指南,以确保提供全面保护。

对于无法立即应用修补程序的组织,Oracle 建议采取临时缓解策略:

  1. 限制 T3 协议访问: 使用 WebLogic 的默认连接过滤器 weblogic.security.net.ConnectionFilterImpl 来阻止通过 T3 协议的未授权连接。配置规则以控制对 T3 和 T3s 协议的访问。

  2. 禁用 IIOP 协议: 关闭 IIOP 协议,防止针对此载体的漏洞利用。

这些措施虽然不能替代应用修补程序,但可以减少受到利用 CVE-2024-21182 的攻击。

   END  

阅读推荐

【安全圈】印度出手!多款VPN应用被谷歌苹果下架,Cloudflare也未能幸免

【安全圈】开源终端工具曝重大安全漏洞,输入信息可能被窃取!

【安全圈】微软 Win11 BitLocker 存在物理接触即可绕过的重大漏洞

【安全圈】美国陆军士兵因涉嫌出售 AT&T 和 Verizon 客户通话记录而被捕


安全圈

←扫码关注我们

网罗圈内热点 专注网络安全

实时资讯一手掌握!

好看你就分享 有用就点个赞

支持「安全圈」就点个三连吧!

安全圈
专注网络安全:网罗圈内热点事件,细说安全风云变幻!
 最新文章