您的需求已经提交,我们将在48小时内联系您
全国服务热线:400-1000-221
确定
试用申请
请填写真实的企业信息,方便我们尽快了解您的企业安全需求。

*公司名称

*所在行业

*联系人

QQ

*联系电话

您的需求
私有云产品
云垒 立体式私有云安全纵深防御平台
云眼 新一代(云)主机入侵监测及安全管理系统
啸天 网络安全态势感知
云固 新一代网页防篡改系统
云御 新一代网站应用防御系统
云网 补丁管理系统
公有云产品
云磐 立体式公有云安全纵深防御平台
安全云主机
高级服务
抗DDoS云服务
高级渗透测试服务
攻击取证与溯源分析服务
信息安全等级保护服务
重大活动安保服务
勒索病毒防护
区块链安全
其他需求
*验证码
{{message}}
试用申请
CVE-2020-14882:Weblogic Console HTTP 远程代码执行漏洞通告

0x01 漏洞简述

2020年10月30日, Oracle 官方的 CVE-2020-14882 Weblogic 代码执行漏洞 最新补丁可被绕过,该漏洞编号为 CVE-2020-14882 ,漏洞等级: 严重 ,漏洞评分: 9.8 。

远程攻击者可以构造特殊的 HTTP 请求,在未经身份验证的情况下接管 WebLogic Server Console ,并在 WebLogic Server Console 执行任意代码。

对此,建议广大用户及时将 Weblogic 后台 /console/console.portal 对外的访问权限暂时关闭。

 

0x02 风险等级

360CERT对该漏洞的评定结果如下

评定方式 等级
威胁等级 严重
影响面 广泛
360CERT评分 9.8

 

0x03 漏洞详情

CVE-2020-14882: 代码执行漏洞

CVE-2020-14882 远程代码执行的漏洞补丁存在绕过,在 Weblogic 安装 Oracle 最新补丁的情况下,远程攻击者仍然可以构造特殊的 HTTP 请求,在未经身份验证的情况下接管WebLogic Server ,并在 WebLogic Server 执行任意代码。

 

0x04 影响版本

Oracle:Weblogic :

  • 10.3.6.0.0
  • 12.1.3.0.0
  • 12.2.1.3.0
  • 12.2.1.4.0
  • 14.1.1.0.0

 

0x05 修复建议

临时修补建议

暂时对外关闭后台 /console/console.portal 的访问权限。

 

0x06 参考链接

  1. CVE-2020-14882/14883: Weblogic ConSole HTTP 协议代码执行漏洞POC公开通告