受影响面广大!Weblogic远程代码执行漏洞风险通告_每日热讯


近日,亚安全CERT监控到Oracle发布安全更新,修复了WebLogic中的一个远程代码执行漏洞(CVE-2023-21931)。该漏洞使得未经身份验证的攻击者可以通过T3和IIOP协议访问易受攻击的WebLogic Server,并导致服务器遭到破坏。攻击者可利用此漏洞在目标服务器上执行远程代码,从而获取到远程服务器的权限。


(资料图片仅供参考)


目前厂商已发布安全补丁,鉴于该漏洞受影响面广大,亚安全CERT建议使用Weblogic的用户尽快采取相关安全措施。


Weblogic是Oracle公司开发的企业级Java应用服务器,支持Java EE规范,用于构建可靠、高性能、高可用性的企业级应用系统。它广泛应用于电子商务、金融、电、物流等行业,具有高并发、高负载和高可扩展性,能够保证企业级应用的稳定和安全。


漏洞编号和等级

CVE-2023-21931

高危


漏洞状态


漏洞细节-未公开

PoC未-公开

EXP-未发现

在野利用-未知


受影响版本


12.2.1.3.0

12.2.1.4.0

14.1.1.0.0


修复建议


临时缓解措施

在业务条件允许的情况下,可禁用T3/IIOP协议。


修复建议

目前厂商已发布安全补丁,建议受影响用户尽快安装升级