CVE-2024-21182: 针对严重 WebLogic 漏洞发布 PoC 漏洞利用代码

阅读量36607

发布时间 : 2025-01-03 11:15:29

x
译文声明

本文是翻译文章,文章原作者 do son,文章来源:securityonline

原文地址:https://securityonline.info/cve-2024-21182-poc-exploit-code-published-for-severe-weblogic-flaw/

译文仅供参考,具体内容表达以及含义原文为准。

CVE-2024-21182 PoC Exploit

一名安全研究人员针对 Oracle WebLogic Server 中的一个关键漏洞 CVE-2024-21182 发布了一个概念验证 (PoC) 漏洞利用程序。该漏洞被评为 CVSS 7.5 级,受影响系统将面临潜在的破坏性后果,包括未经授权访问敏感数据和完全破坏服务器环境。

该漏洞存在于 Oracle WebLogic Server 的核心组件中,WebLogic Server 是一种广泛使用的 Java EE 应用程序服务器。受影响的支持版本包括 12.2.1.4.0 和 14.1.1.0.0。据甲骨文公司称,CVE-2024-21182可被通过T3或IIOP协议访问网络的未认证攻击者利用。

成功利用该漏洞后,攻击者可在未经授权的情况下访问关键数据,甚至可能访问被入侵的 WebLogic 服务器可访问的所有数据。这给依赖 WebLogic 强大功能的企业带来了巨大风险,WebLogic 的强大功能涵盖虚拟主机、EJB 容器、JMS 消息队列、事务管理等。

GitHub 上提供的功能性 PoC 漏洞利用强调了企业解决 CVE-2024-21182 漏洞的紧迫性。网络犯罪分子现在有了利用未打补丁系统的现成工具,从而增加了大范围攻击的可能性。通过该漏洞入侵的系统可能会出现数据泄露、运行中断和违反法规等问题。

甲骨文公司已迅速采取行动,发布了针对 CVE-2024-21182 的补丁。请受影响版本的管理员采取以下措施:

  • 参阅甲骨文官方公告,了解详细的修补说明。
  • 立即下载并应用修补程序。
  • 查阅补丁所附的自述文件,了解安装指南,以确保提供全面保护。

对于无法立即应用修补程序的组织,Oracle 建议采取临时缓解策略:

  1. 限制 T3 协议访问: 使用 WebLogic 的默认连接过滤器 weblogic.security.net.ConnectionFilterImpl 来阻止通过 T3 协议的未授权连接。配置规则以控制对 T3 和 T3s 协议的访问。
  2. 禁用 IIOP 协议: 关闭 IIOP 协议,防止针对此载体的漏洞利用。

这些措施虽然不能替代应用修补程序,但可以减少受到利用 CVE-2024-21182 的攻击。

本文翻译自securityonline 原文链接。如若转载请注明出处。
分享到:微信
+13赞
收藏
安全客
分享到:微信

发表评论

Copyright © 北京奇虎科技有限公司 三六零数字安全科技集团有限公司 安全KER All Rights Reserved 京ICP备08010314号-66