CVE-2020-14882:weblogic 未授权命令执行漏洞验证及修复

weblogic 未授权命令执行漏洞CVE-2020-14882

  • 1.漏洞描述
  • 2.影响版本
  • 3.漏洞检测
  • 4.漏洞修复

1.漏洞描述

在Oracle官方发布的2020年10月关键补丁更新公告CPU(Critical Patch Update)中,包含一个存在于Weblogic Console中的高危远程代码执行漏洞CVE-2020-14882。未经身份验证的远程攻击者可能通过构造特殊的 HTTP GET请求,利用该漏洞在受影响的 WebLogic Server 上执行任意代码。

2.影响版本

Oracle Weblogic Server 10.3.6.0.0
Oracle Weblogic Server 12.1.3.0.0
Oracle Weblogic Server 12.2.1.3.0
Oracle Weblogic Server 12.2.1.4.0
Oracle Weblogic Server 14.1.1.0.0

3.漏洞检测

默认weblogic端口7001
http://ip:7001/console/
通过访问http://ip:7001/console/css/%252e%252e%252fconsole.portal,在未经身份验证的情况下接管Weblogic Server Console。
CVE-2020-14882:weblogic 未授权命令执行漏洞验证及修复_第1张图片
关于公布的POC暂未测试成功

4.漏洞修复

1、及时下载官方补丁进行升级修复。下载地址如下:https://www.oracle.com/security-alerts/cpuoct2020.html
2、关闭后台/console/console.portal的访问权限。
3、修改后台默认地址。
进入默认的控制台,例如“localhost/console”,进入后点击左侧的 “域名称”-“高级选项”-“保存”,重启服务并清缓存。
CVE-2020-14882:weblogic 未授权命令执行漏洞验证及修复_第2张图片
图一
CVE-2020-14882:weblogic 未授权命令执行漏洞验证及修复_第3张图片
图二

你可能感兴趣的:(漏洞,安全漏洞)