CVE-2020-14882
Oracle WebLogic Server
2021-11-03
Oracle WebLogic Server contains an unspecified vulnerability, which is assessed to allow for remote code execution, based on this vulnerability being related to CVE-2020-14750.
Технический анализ и план устранения
Суть уязвимости
Уязвимость в консоли администрирования Oracle WebLogic Server позволяет неавторизованному удаленному злоумышленнику выполнить произвольный код на сервере. Атака осуществляется путем отправки специально сформированного HTTP-запроса к порту консоли администрирования (обычно 7001).
Как исправить
Установите критический патч от Oracle (CPU) за октябрь 2020 года или новее.
-
Определите вашу версию WebLogic:
bash cd $MW_HOME find . -name "*.jar" -exec grep -l "WebLogic Server" {} \; | head -1 -
Установите соответствующий патч:
- Для версий 10.3.6.0.0: Установите патч p31634728_1036_Generic.
- Для версий 12.1.3.0.0: Установите патч p31634730_121300_Generic.
- Для версий 12.2.1.3.0: Установите патч p31634732_122130_Generic.
- Для версий 12.2.1.4.0: Установите патч p31634733_122140_Generic.
- Для версий 14.1.1.0.0: Установите патч p31634734_141100_Generic.
Скачайте патч с Oracle Support и установите с помощью
opatch:bash cd <PATCH_DIRECTORY> $MW_HOME/OPatch/opatch apply -
Перезапустите все управляемые серверы и административный сервер.
Временное решение
Если немедленная установка патча невозможна:
-
Ограничьте доступ к консоли администрирования:
- Настройте брандмауэр (например,
iptablesилиfirewalld), чтобы разрешить доступ к порту админ-консоли (по умолчанию 7001/TCP) только с доверенных IP-адресов. ```bash
Пример для iptables (разрешить только с сети 10.0.1.0/24)
iptables -A INPUT -p tcp --dport 7001 -s 10.0.1.0/24 -j ACCEPT iptables -A INPUT -p tcp --dport 7001 -j DROP ```
- Настройте брандмауэр (например,
-
Настройте WAF (Web Application Firewall):
- Добавьте правило для блокировки запросов, содержащих в URL пути, связанные с уязвимостью (например,
/console/css/,/console/images/в сочетании с определенными параметрами). Конкретные сигнатуры уточняйте у вендора WAF.
- Добавьте правило для блокировки запросов, содержащих в URL пути, связанные с уязвимостью (например,
-
Отключите консоль (крайняя мера):
- Остановите все серверы WebLogic.
- Переименуйте или удалите каталог развертывания консоли (
$DOMAIN_HOME/servers/<AdminServerName>/tmp/_WL_internal/console/). - Это сделает консоль недоступной до восстановления файлов.