rmi远程代码执行漏洞_【最新漏洞简讯】WebLogic远程代码执行漏洞 (CVE202014645)
↑ 點擊上方“SecMind安全管家”關(guān)注我們?
?情報編號:W1120200715
漏洞概述?WebLogic是Oracle公司出品的用于開發(fā)、集成、部署和管理大型分布式Web應(yīng)用、網(wǎng)絡(luò)應(yīng)用和數(shù)據(jù)庫應(yīng)用的Java應(yīng)用服務(wù)器,全球使用廣泛。WebLogic的遠(yuǎn)程方法調(diào)用RMI通信使用T3協(xié)議,而T3協(xié)議與HTTP協(xié)議復(fù)用7001端口,默認(rèn)同時開啟,即可被利用,由于漏洞利用復(fù)雜度低,風(fēng)險高,建議盡快修復(fù)。
漏洞危害7月15日,上海豌豆威脅情報平臺監(jiān)測到Oracle官方發(fā)布WebLogic安全更新,其中修復(fù)了一個CVSS評分為9.8的嚴(yán)重漏洞(CVE-2020-14645)。該漏洞通過T3協(xié)議進(jìn)行利用,攻擊者可以實現(xiàn)遠(yuǎn)程代碼執(zhí)行,進(jìn)而控制服務(wù)器。
影響范圍Oracle WebLogic Server 12.2.1.4
修復(fù)方案(1) 安裝官方補丁。https://www.oracle.com/security-alerts/cpujul2020.html(2) 限制T3訪問來源。漏洞產(chǎn)生于WebLogic默認(rèn)啟用的T3協(xié)議,因此可通過限制T3訪問來源來阻止攻擊。關(guān)于我們上海豌豆信息技術(shù)有限公司為企業(yè)提供優(yōu)質(zhì)的安全服務(wù),更多資訊請關(guān)注官方微信公眾號 :
總結(jié)
以上是生活随笔為你收集整理的rmi远程代码执行漏洞_【最新漏洞简讯】WebLogic远程代码执行漏洞 (CVE202014645)的全部內(nèi)容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: 15crmo焊接后多长时间探伤_承压设备
- 下一篇: layui列表筛选列_Shopify搜索