报告编号:B6-2021-102001
报告来源:360CERT
报告作者:360CERT
更新日期:2021-10-20
0x01 漏洞简述
2021年10月20日,360CERT监测发现Oracle官方
发布了2021年10月份
的风险通告,漏洞等级:严重
,漏洞评分:9.8
。
此次安全更新发布了419
个漏洞补丁,其中Oracle Fusion Middleware
有38
个漏洞补丁更新,主要涵盖了Oracle Weblogic Server
、Oracle Outside In Technology
、Oracle WebCenter Sites
、Oracle Business Intelligence Enterprise Edition
等产品。在本次更新的38
个漏洞补丁中,有30
个漏洞无需身份验证即可远程利用。
对此,360CERT建议广大用户做好资产自查以及预防工作,以免遭受黑客攻击。
0x02 风险等级
360CERT对该漏洞的评定结果如下
评定方式 | 等级 |
---|---|
威胁等级 | 严重 |
影响面 | 广泛 |
攻击者价值 | 高 |
利用难度 | 低 |
360CERT评分 | 9.8 |
0x03 漏洞详情
Oracle Weblogic Server多个严重漏洞
Weblogic本次更新了多个严重漏洞,这些漏洞允许未经身份验证的攻击者通过IIOP或HTTP协议发送构造好的恶意请求,从而在Oracle WebLogic Server执行代码或窃取关键数据。严重漏洞编号如下:
- CVE-2021-35617:未经身份验证的攻击者通过IIOP
协议发送恶意请求,最终接管服务器,评分9.8
- CVE-2018-8088:未经身份验证的攻击者通过HTTP
协议发送恶意请求,最终接管服务器,评分9.8
Oracle Communications(Oracle通信)多个严重漏洞
此重要补丁更新包含针对Oracle Communications 的71个新的安全补丁。其中的56个漏洞无需身份验证即可远程利用,即可以通过网络利用而无需用户凭据。严重漏洞编号如下:
- CVE-2021-21345:未经身份验证的攻击者通过HTTP
协议发送恶意请求,最终接管Oracle Communications Policy Management
,评分9.9
- CVE-2021-21783:未经身份验证的攻击者通过HTTP
协议发送恶意请求,最终接管Oracle Communications Diameter Signaling Router
,评分9.8
- CVE-2021-21783:未经身份验证的攻击者通过HTTP
协议发送恶意请求,最终接管Oracle Communications EAGLE LNP Application Processor
,评分9.8
- CVE-2021-21783:未经身份验证的攻击者通过HTTP
协议发送恶意请求,最终接管Tekelec Virtual Operating Environment
,评分9.8
Oracle Financial Services Applications(Oracle金融服务应用软件)多个严重漏洞
此重要补丁更新包含针对Oracle Financial Services Applications
的44个新的安全补丁。其中的26个漏洞无需身份验证即可远程利用,即可以在不需要用户凭据的情况下通过网络利用这些漏洞。严重漏洞编号如下:
- CVE-2021-21345:未经身份验证的攻击者可以通过HTTP
发送恶意请求,最终接管Oracle Banking Virtual Account Management
,评分9.9
- CVE-2020-5413:未经身份验证的攻击者可以通过HTTP
发送恶意请求,最终接管Oracle Banking Corporate Lending Process Management
、Oracle Banking Credit Facilities Process Management
、Oracle Banking Supply Chain Finance
、Oracle Banking Virtual Account Management
,评分9.8
- CVE-2020-10683:未经身份验证的攻击者可以通过HTTP
发送恶意请求,最终接管Oracle FLEXCUBE Core Banking
,评分9.8
Oracle Insurance Applications(Oracle保险应用软件)多个严重漏洞
此重要补丁更新包含针对Oracle Insurance Applications
的16个新的安全补丁。其中的11个漏洞无需身份验证即可远程利用,即可以在不需要用户凭据的情况下通过网络利用这些漏洞。严重漏洞编号如下:
- CVE-2016-1000031:未经身份验证的攻击者可以通过HTTP
发送恶意请求,最终接管Oracle Documaker
,评分9.8
- CVE-2019-13990:未经身份验证的攻击者可以通过HTTP
发送恶意请求,最终接管Oracle Documaker
,评分9.8
- CVE-2020-10683:未经身份验证的攻击者可以通过HTTP
发送恶意请求,最终接管Oracle Documaker
,评分9.8
- CVE-2019-17195:未经身份验证的攻击者可以通过HTTP
发送恶意请求,最终接管Oracle Insurance Policy Administration
,评分9.8
Oracle MySQL 多个严重漏洞
此重要补丁更新包含针对Oracle MySQL
的66个新的安全补丁。其中的10个漏洞无需身份验证即可远程利用,即可以在不需要用户凭据的情况下通过网络利用这些漏洞。严重漏洞编号如下:
- CVE-2021-22931:未经身份验证的攻击者可以通过Multiple
发送恶意请求,最终接管MySQL Cluster
,评分9.8
- CVE-2021-3711:未经身份验证的攻击者可以通过MySQL Protocol
发送恶意请求,最终接管MySQL Server
,评分9.8
0x04 修复建议
通用修补建议
及时更新补丁,参考oracle官网发布的补丁:Oracle Critical Patch Update Advisory - October 2021。
临时修补建议
1. 如果不依赖T3协议进行JVM通信,禁用T3协议:
- 进入WebLogic控制台,在base_domain配置页面中,进入安全选项卡页面,点击筛选器,配置筛选器。
- 在连接筛选器中输入:weblogic.security.net.ConnectionFilterImpl,在连接筛选器规则框中输入7001 deny t3 t3s保存生效。
- 重启Weblogic项目,使配置生效。
2. 如果不依赖IIOP协议进行JVM通信,禁用IIOP协议:
- 进入WebLogic控制台,在base_domain配置页面中,进入安全选项卡页面。
- 选择“服务”->”AdminServer”->”协议”,取消“启用IIOP”的勾选。
- 重启Weblogic项目,使配置生效。
0x05 产品侧解决方案
若想了解更多产品信息或有相关业务需求,可移步至http://360.net。
360安全卫士
Windows用户可通过360安全卫士实现对应补丁安装、漏洞修复、恶意软件查杀,其他平台的用户可以根据修复建议列表中的安全建议进行安全维护。
360CERT建议广大用户使用360安全卫士定期对设备进行安全检测,以做好资产自查以及防护工作。
360安全卫士团队版
用户可以通过安装360安全卫士并进行全盘杀毒来维护计算机安全。360CERT建议广大用户使用360安全卫士定期对设备进行安全检测,以做好资产自查以及防护工作。
360本地安全大脑
360本地安全大脑是将360云端安全大脑核心能力本地化部署的一套开放式全场景安全运营平台,实现安全态势、监控、分析、溯源、研判、响应、管理的智能化安全运营赋能。360本地安全大脑已支持对相关漏洞利用的检测,请及时更新网络神经元(探针)规则和本地安全大脑关联分析规则,做好防护。
360终端安全管理系统
360终端安全管理系统软件是在360安全大脑极智赋能下,以大数据、云计算等新技术为支撑,以可靠服务为保障,集防病毒与终端安全管控功能于一体的企业级安全产品。
360终端安全管理系统已支持对相关漏洞进行检测和修复,建议用户及时更新漏洞库并安装更新相关补丁。
0x06 时间线
2021-10-19 Oracle发布安全更新通告
2021-10-20 360CERT发布通告