CVE-2020-14883
Oracle WebLogic Server
2021-11-03
Oracle WebLogic Server contains an unspecified vulnerability in the Console component with high impacts to confidentilaity, integrity, and availability.
Технический анализ и план устранения
Суть уязвимости
Уязвимость (CVE-2020-14883) в компоненте Console Oracle WebLogic Server позволяет неавторизованному удаленному злоумышленнику обходить аутентификацию и получать доступ к защищенным страницам администрирования. Это достигается путем отправки специально сформированного HTTP-запроса.
- Влияние на конфиденциальность: Получение несанкционированного доступа к данным и настройкам.
- Влияние на целостность: Возможность изменения конфигурации сервера и развертывания вредоносных приложений.
- Влияние на доступность: Возможность нарушения работы сервера.
Как исправить
Установите официальный патч от Oracle. Патч зависит от используемой версии WebLogic Server и версии JDK.
-
Определите свою версию WebLogic. Выполните команду в каталоге установки:
bash cd /путь/к/weblogic . ./server/bin/setWLSEnv.sh java weblogic.version -
Загрузите и установите соответствующий патч с портала поддержки Oracle (My Oracle Support). Критические исправления выпущены в рамках ежеквартального Critical Patch Update (CPU) за октябрь 2020 года.
- Для WebLogic Server 12.2.1.4.0: Примените патч p32276130_122140_Generic или новее.
- Для WebLogic Server 12.2.1.3.0: Примените патч p32276156_122130_Generic или новее.
- Для WebLogic Server 12.1.3.0.0: Примените патч p32276168_121300_Generic или новее.
- Для WebLogic Server 10.3.6.0.0: Примените патч p32276178_1036_Generic или новее.
-
Установите патч с помощью утилиты
opatch. Пример:bash cd /путь/к/патчу $ORACLE_HOME/OPatch/opatch apply -
Перезапустите все управляемые серверы и административный сервер.
Временное решение
Если немедленная установка патча невозможна, примите следующие меры:
-
Ограничьте сетевой доступ. Настройте групповые политики безопасности (Security Groups) или брандмауэр так, чтобы доступ к портам администрирования WebLogic (по умолчанию 7001) был разрешен только с доверенных IP-адресов (например, с jump-хоста).
bash # Пример iptables для разрешения только с сети 10.0.1.0/24 iptables -A INPUT -p tcp --dport 7001 -s 10.0.1.0/24 -j ACCEPT iptables -A INPUT -p tcp --dport 7001 -j DROP -
Настройте WAF (Web Application Firewall). Добавьте правило, блокирующее запросы, содержащие строки, связанные с эксплуатацией данной уязвимости (например, пути обхода аутентификации, такие как
/console/css/или/console/console.portalс определенными параметрами). Конкретные сигнатуры уточняйте у вендора WAF. -
Отключите консоль администрирования на продакшн-серверах, если она не используется постоянно. Управление можно осуществлять через WLST (WebLogic Scripting Tool) или с выделенного административного хоста.