【漏洞通报】Weblogic远程代码执行漏洞(CVE-2023-21839)

一、        漏洞概述

WebLogic是美国Oracle公司出品的一个application server,确切的说是一个基于JAVAEE架构的中间件,WebLogic是用于开发、集成、部署和管理大型分布式Web应用、网络应用和数据库应用的Java应用服务器。将Java的动态功能和Java Enterprise标准的安全性引入大型网络应用的开发、集成、部署和管理之中。

WebLogic 存在远程代码执行漏洞(CVE-2023-21839),该漏洞允许未经身份验证的攻击者通过IIOP协议网络访问并破坏易受攻击的WebLogic Server,成功的漏洞利用可导致WebLogic Server被攻击者接管,从而造成远程代码执行。

二、        影响范围

本次漏洞影响范围如下:

Weblogic 12.2.1.3.0, 12.2.1.4.0, 14.1.1.0.0

FOFA Query:

app="BEA-WebLogic-Server" || app="Weblogic_interface_7001"

根据目前FOFA系统最新数据(一年内数据),显示全球范围内(app="BEA-WebLogic-Server"|| app="Weblogic_interface_7001")共有 124,386 个相关服务对外开放。中国使用数量最多,共有 43,848 个;美国第二,共有 27,307 个;日本第三,共有 4,524 个;德国第四,共有 4,043 个;印度第五,共有 3,891 个。

全球范围内分布情况如下(仅为分布情况,非漏洞影响情况):

2023-01-17-21-54-37-image.png

中国大陆地区北京使用数量最多,共有 9,947 个;浙江第二,共有 6,791 个;上海第三,共有 4,437 个;广东第四,共有 3,695 个;山东第五,共有 3,220 个。

2023-01-17-21-55-36-image.png

三、        漏洞复现

白帽汇安全研究院第一时间复现了该漏洞:

1674016511960.jpg

7.png

四、        修复建议

参考Oracle官方更新的补丁,及时进行更新:https://www.oracle.com/security-alerts/cpujan2023.html

五、        参考链接

[1.]  https://www.oracle.com/security-alerts/cpujan2023.html

免责声明:文章内容不代表本站立场,本站不对其内容的真实性、完整性、准确性给予任何担保、暗示和承诺,仅供读者参考,文章版权归原作者所有。如本文内容影响到您的合法权益(内容、图片等),请及时联系本站,我们会及时删除处理。查看原文

为您推荐