更新時間:2020/11/02 08:31:06
發佈時間:2020/11/02 08:31:06
TLP:
(White)
得對外公開散布,但不得違反著作權法等相關規定
更新說明:
一、漏洞說明[1]
Oracle Fusion Middleware(元件:控制台)的Oracle WebLogic Server產品中存在漏洞。具此漏洞且目前原廠支援的版本為10.3.6.0.0、12.1.3.0.0、12.2.1.3.0、12.2.1.4.0和14.1.1.0.0等版本。此易於利用的漏洞可允許未經身份驗證的攻擊者通過HTTP存取網路,從而破壞Oracle WebLogic Server。成功攻擊此漏洞可能導致Oracle WebLogic Server遭接管。
二、已揭露攻擊程式碼說明[2]
資安研究人員Nguyen Jang於Packet Storm公布概念驗證(POC)攻擊程式,可用於攻擊具此漏洞的WebLogic Server。
三、影響平台:[1]
Oracle WebLogic Server 10.3.6.0.0、12.1.3.0.0、12.2.1.3.0、12.2.1.4.0和14.1.1.0.0
四、CVSS向量: CVE-2020-14882[1]
使用版本:CVSS 3.1
分析分數:9.8
影響等級:3
參考來源 NIST NVD
五、建議措施:
1.依原廠公布之修正程式進行更新[3]
2.如WebLogic Server控制台可僅供內部網路存取,請於防火牆設定阻擋Internet存取;如需由Internet存取控制台,請於防火牆或WAF設定僅允許可信任的IP連線。
參考連結:
1.NIST NVD
https://nvd.nist.gov/vuln/detail/CVE-2020-14882
2.Packet Storm
https://packetstormsecurity.com/files/159769/Oracle-WebLogic-Server-Remote-Code-Execution.html
3.Oracle
https://www.oracle.com/security-alerts/cpuoct2020.html
建議措施:
參考資料:
影響平台:
情資編號:
FISAC-202011-0001
系統目錄:
資安漏洞
資安類別:
資安訊息情資 / 其他
影響等級:
3
關鍵字:
弱點漏洞