漏洞概述:
发现过程:
影响情况:
利用条件:开放T3/IIOP协议默认即可被利用
影响数量:我们使用知道创宇ZoomEye快速检索发现有10万多个WebLogic服务在公网开放(中国约占五分之一),其中有一部分没禁用T3协议,ZoomEye网络空间搜索能力很好的让我们可以快速初步评估受影响量级。
自查方法:
我们可以通过Nmap检测自己资产是否有开放T3协议及WebLogic版本信息:
nmap -n -v -Pn –sV IP地址 -p 端口 --script=/usr/share/nmap/scripts/weblogic-t3-info.nse
PORT STATE SERVICE
7001/tcp open afs3-callback
|_weblogic-t3-info: T3 protocol in use (WebLogic version: 12.2.1.4)
通过控制台检测自己资产是否有开放IIOP协议及WebLogic版本信息:

漏洞利用:

规避方案:
https://www.oracle.com/security-alerts/cpujul2020.html
2、限制T3访问来源
漏洞产生于WebLogic默认启用的T3协议,因此可通过限制T3访问来源来阻止攻击。
3、禁用IIOP协议
可以查看下面官方文章进行关闭IIOP协议。
https://docs.oracle.com/middleware/1213/wls/WLACH/taskhelp/channels/EnableAndConfigureIIOP.html
风险总结:
目前腾讯的流量、主机、扫描器等安全系统已具备检测防护能力。
时间线:
2020/07/11 Oracle官方确认编号CVE-2020-14645
2020/07/15 Oracle官方发布WebLogic安全补丁
2020/07/15 腾讯蓝军发布安全通告
评论留言
1