CVE-2020-2555: Oracle Coherence&WebLogic反序列化远程代码执行漏洞通告
2020-03-06 18:23

报告编号:B6-2020-030601

报告来源:360-CERT

报告作者:360-CERT

更新日期:2020-03-06

0x01 漏洞背景

2020年3月6日, 360CERT监测到 Oracle Coherence 反序列化远程代码执行漏洞(CVE-2020-2555)的细节已被公开

Oracle Coherence为Oracle融合中间件中的产品,在WebLogic 12c及以上版本中默认集成到WebLogic安装包中

T3是用于在WebLogic服务器和其他类型的Java程序之间传输信息的协议

0x02 风险等级

360CERT对该漏洞进行评定

评定方式 等级
威胁等级 高危
影响面 一般

建议使用Weblogic的用户关闭或禁用T3协议,以免遭受恶意攻击

0x03 影响版本

  • Oracle Coherence 3.7.1.17

  • Oracle Coherence 12.1.3.0.0

  • Oracle Coherence 12.2.1.3.0

  • Oracle Coherence 12.2.1.4.0

0x04 修复建议

升级补丁,参考oracle官网发布的补丁https://www.oracle.com/security-alerts/cpujan2020.html 如果不依赖T3协议进行JVM通信,禁用T3协议。

进入WebLogic控制台,在base_domain配置页面中,进入安全选项卡页面,点击筛选器,配置筛选器。 在连接筛选器中输入:weblogic.security.net.ConnectionFilterImpl,在连接筛选器规则框中输入 7001 deny t3 t3s 保存生效(需重启)

0x05 产品侧解决方案

360城市级网络安全监测服务

360安全大脑的QUAKE资产测绘平台通过资产测绘技术手段,对该类 漏洞/事件 进行监测,请用户联系相关产品区域负责人获取对应产品。

360AISA全流量威胁分析系统

360AISA基于360海量安全大数据和实战经验训练的模型,进行全流量威胁检测,实现实时精准攻击告警,还原攻击链。

目前产品具备该漏洞/攻击的实时检测能力。

0x06 参考链接

https://www.thezdi.com/blog/2020/3/5/cve-2020-2555-rce-through-a-deserialization-bug-in-oracles-weblogic-server

https://www.oracle.com/security-alerts/cpujan2020.html