当前位置:首页 >> 业界动态
Oracle Coherence & WebLogic反序列化远程代码执行漏洞(CVE-2020-2555)安全通告
1. 漏洞类型:
TAG: WebLogic Server漏洞、Coherence、远程代码执行
危害等级:
应急等级: 黄色

2. 漏洞影响:
  该漏洞(CVSS评分9.8)存在于Oracle Coherence库中,从而影响使用该库的Oracle WebLogic服务器等常见产品。若目标服务器存在相关版本的WebLogic Server,攻击者可利用公开工具攻击实现远程代码执行。

3. 受影响版本:
  • Oracle Coherence 3.7.1.17
  • Oracle Coherence 12.1.3.0.0
  • Oracle Coherence 12.2.1.3.0
  • Oracle Coherence 12.2.1.4.0

4. 产品检测:
我中心已具备CVE-2020-2555漏洞检测工具 ,如有需要请联系相关负责人邓先生(手机:13825014512)获取。

5. 补丁安装:
  目前官方已在最新版本中修复了该漏洞,请受影响的用户尽快升级版本进行防护,官方下载链接:
版本号 新版本下载链接
Oracle Coherence 3.7.1.17 https://www.oracle.com/security-alerts/cpujan2020.html
Oracle Coherence 12.1.3.0.0 https://www.oracle.com/security-alerts/cpujan2020.html
Oracle Coherence 12.1.3.0.0 https://www.oracle.com/security-alerts/cpujan2020.html
Oracle Coherence 12.2.1.4.0 https://www.oracle.com/security-alerts/cpujan2020.html

6. 防护建议:
如果相关用户暂时无法进行版本升级,可根据自身情况采用下列防护措施。
如果不依赖T3协议进行JVM通信,禁用T3协议。
具体操作:
1、进入WebLogic控制台,在base_domain配置页面中,进入安全选项卡页面,点击筛选器,配置筛选器。
2、在连接筛选器中输入:weblogic.security.net.ConnectionFilterImpl,在连接筛选器规则框中输入“7001 deny t3 t3s”
3、保存后需重新启动Weblogic,规则方可生效。

  在发布安全通告信息之前,广东省信息安全测评中心都力争保证每条通告的准确性和可靠性。然而,采纳和实施通告中的建议则完全由贵单位决定,并承担其可能引起的问题和结果。是否采纳我们的建议取决于贵单位的决策,请考虑其内容是否符合贵单位的安全策略和流程。