WebLogic Console 权限认证绕过漏洞
CVE-2020-14750
Oracle 官方在 10 月 20 日发布了重要补丁更新 CPU(Critical Patch Update),修复了多个 WebLogic 高危漏洞:
https://www.oracle.com/security-alerts/cpuoct2020.html
这次安全更新中修复了存在于 WebLogic Console 组件中的两个漏洞 CVE-2020-14882 和 CVE-2020-14883,这两个漏洞由长亭科技的安全研究员 Voidfyoo 发现并报告,远程且未经授权的攻击者通过组合利用这两个漏洞,可以直接在目标服务端执行任意恶意代码,获取系统权限。
然而随后长亭科技的安全研究员经过对补丁的分析后,发现其中 CVE-2020-14882 漏洞的补丁并不完善,可以被绕过。攻击者依然可以利用此漏洞,绕过 Console 控制台的权限校验,访问原本需要登录才可以访问的资源和接口功能。
针对 CVE-2020-14882 漏洞补丁可以被绕过的问题,Oracle 官方在 11 月 2 日发布了紧急安全更新进行修复,分配漏洞编号为 CVE-2020-14750:
https://www.oracle.com/security-alerts/alert-cve-2020-14750.html
漏洞描述
CVE-2020-14750 为 WebLogic Console 权限认证绕过的漏洞 CVE-2020-14882 补丁的绕过漏洞,CVSS 评分 9.8 分。CVE-2020-14882 补丁被绕过后,攻击者就可以再度绕过 Console 控制台的权限校验,访问原本需要登录才可以访问的资源和接口功能。尽管 CVE-2020-14883 这个后台的任意代码执行漏洞已被修复,但攻击者依然可以通过寻找利用其他合适的后台接口,从而达到在目标服务端执行任意恶意代码、获取系统权限的目的。
影响范围
-
WebLogic Server 14.1.1.0.0
-
WebLogic Server 10.3.6.0.0
-
WebLogic Server 12.1.3.0.0
-
WebLogic Server 12.2.1.3.0
-
WebLogic Server 12.2.1.4.0
解决方案
使用 Oracle 官方安全补丁进行更新修复 CVE-2020-14750:
https://www.oracle.com/security-alerts/alert-cve-2020-14750.html
作为临时缓解方案,可考虑在不影响业务的情况下,对 Console 访问路径进行重命名(将默认的请求路径 console 更改为一个攻击者难以猜解的请求路径),或者禁用 Console。
操作步骤:
访问 http://weblogic_host:7001/console/ 登录 WebLogic Console 控制台,首先点击“锁定并编辑”按钮更改配置状态,然后点击“域结构”下的域名字:
在域设置页面中的“配置”-“一般信息”选项卡下,点开“高级”按钮,进行页面展开:
根据需要禁用 Console,或者对 Console 访问路径进行重命名,设置完毕后保存:
激活更改:
然后重启 WebLogic 服务,使配置生效。
产品支持
-
雷池先前针对 CVE-2020-14882 漏洞已经发布虚拟补丁,已经更新过 CVE-2020-14882 雷池虚拟补丁的客户可以直接防御 CVE-2020-14882 漏洞及其补丁绕过漏洞 CVE-2020-14750;
-
洞鉴最新检测引擎支持检测该漏洞,升级引擎即可快速无害检测资产中是否存在上述漏洞,已经升级过“WebLogic 2020年10月漏洞应急包”的客户无需再升级;
-
雷池虚拟补丁或洞鉴检测引擎,可咨询长亭科技技术支持人员获取。
参考资料 https://www.oracle.com/security-alerts/alert-cve-2020-14750.html https://www.oracle.com/security-alerts/cpuoct2020.html https://m.aliyun.com/doc/article_detail/1060738870.html
原文始发于微信公众号(长亭安全课堂):漏洞风险提示 | WebLogic Console 权限认证绕过漏洞 CVE-2020-14750