搜尋

情資內容

更新時間:2020/11/02 08:31:06
發佈時間:2020/11/02 08:31:06
TLP: (White)
得對外公開散布,但不得違反著作權法等相關規定

更新說明:

一、漏洞說明[1] Oracle Fusion Middleware(元件:控制台)的Oracle WebLogic Server產品中存在漏洞。具此漏洞且目前原廠支援的版本為10.3.6.0.0、12.1.3.0.0、12.2.1.3.0、12.2.1.4.0和14.1.1.0.0等版本。此易於利用的漏洞可允許未經身份驗證的攻擊者通過HTTP存取網路,從而破壞Oracle WebLogic Server。成功攻擊此漏洞可能導致Oracle WebLogic Server遭接管。 二、已揭露攻擊程式碼說明[2] 資安研究人員Nguyen Jang於Packet Storm公布概念驗證(POC)攻擊程式,可用於攻擊具此漏洞的WebLogic Server。 三、影響平台:[1] Oracle WebLogic Server 10.3.6.0.0、12.1.3.0.0、12.2.1.3.0、12.2.1.4.0和14.1.1.0.0 四、CVSS向量: CVE-2020-14882[1] 使用版本:CVSS 3.1 分析分數:9.8 影響等級:3 參考來源 NIST NVD 五、建議措施: 1.依原廠公布之修正程式進行更新[3] 2.如WebLogic Server控制台可僅供內部網路存取,請於防火牆設定阻擋Internet存取;如需由Internet存取控制台,請於防火牆或WAF設定僅允許可信任的IP連線。 參考連結: 1.NIST NVD https://nvd.nist.gov/vuln/detail/CVE-2020-14882 2.Packet Storm https://packetstormsecurity.com/files/159769/Oracle-WebLogic-Server-Remote-Code-Execution.html 3.Oracle https://www.oracle.com/security-alerts/cpuoct2020.html 建議措施: 參考資料: 影響平台:
情資編號:
FISAC-202011-0001
系統目錄:
資安漏洞
資安類別:
資安訊息情資 / 其他
影響等級:
3
關鍵字:
弱點漏洞