Oracle Coherence 反序列化远程代码执行漏洞 (CVE-2020-2555)

发布时间:2020-03-06 00:00:00

基本信息
风险等级: 高危
漏洞类型: 远程代码执行
漏洞利用: 暂无 , 提交POC
漏洞编号:
CVE-2020-2555
漏洞描述

近日 Oracle Coherence 反序列化远程代码执行漏洞(CVE-2020-2555)的细节已被公开。Oracle Coherence为Oracle融合中间件中的产品,在WebLogic 12c及以上版本中默认集成到WebLogic安装包中T3是用于在WebLogic服务器和其他类型的Java程序之间传输信息的协议。攻击者利用此严重漏洞(CVSS评分为9.8)可进行远程代码执行从而获取服务器控制权,严重威胁系统安全。

影响范围

Oracle Coherence 3.7.1.17,12.1.3.0.0,12.2.1.3.0,12.2.1.4.0

解决方案
修复建议

受影响应用请升级补丁,参考oracle官网发布的补丁https://www.oracle.com/security-alerts/cpujan2020.html 如果不依赖T3协议进行JVM通信,禁用T3协议。进入WebLogic控制台,在base_domain配置页面中,进入安全选项卡页面,点击筛选器,配置筛选器。在连接筛选器中输入:weblogic.security.net.ConnectionFilterImpl,在连接筛选器规则框中输入 7001 deny t3 t3s 保存生效(需重启)。

漏洞排查

请通过观星台查看漏洞情报了解漏洞技术细节,关注观星台插件更新列表,快速识别受影响资产。也欢迎登录我们的POC++平台,提交POC并获取奖励,地址:https://poc.shuziguanxing.com

情报来源
360CERT
观星专注于网络安全资产管理。
为您提供资产发现、威胁情报、应急响应、暗网溯源服务。
400-0365-911
www.shuziguanxing.com