【漏洞通报】Weblogic远程代码执行漏洞(CVE-2023-21839)
一、 漏洞概述
WebLogic是美国Oracle公司出品的一个application server,确切的说是一个基于JAVAEE架构的中间件,WebLogic是用于开发、集成、部署和管理大型分布式Web应用、网络应用和数据库应用的Java应用服务器。将Java的动态功能和Java Enterprise标准的安全性引入大型网络应用的开发、集成、部署和管理之中。
WebLogic 存在远程代码执行漏洞(CVE-2023-21839),该漏洞允许未经身份验证的攻击者通过IIOP协议网络访问并破坏易受攻击的WebLogic Server,成功的漏洞利用可导致WebLogic Server被攻击者接管,从而造成远程代码执行。
二、 影响范围
本次漏洞影响范围如下:
Weblogic 12.2.1.3.0, 12.2.1.4.0, 14.1.1.0.0 |
---|
FOFA Query:
app="BEA-WebLogic-Server" || app="Weblogic_interface_7001" |
---|
根据目前FOFA系统最新数据(一年内数据),显示全球范围内(app="BEA-WebLogic-Server"|| app="Weblogic_interface_7001")共有 124,386 个相关服务对外开放。中国使用数量最多,共有 43,848 个;美国第二,共有 27,307 个;日本第三,共有 4,524 个;德国第四,共有 4,043 个;印度第五,共有 3,891 个。
全球范围内分布情况如下(仅为分布情况,非漏洞影响情况):
中国大陆地区北京使用数量最多,共有 9,947 个;浙江第二,共有 6,791 个;上海第三,共有 4,437 个;广东第四,共有 3,695 个;山东第五,共有 3,220 个。
三、 漏洞复现
白帽汇安全研究院第一时间复现了该漏洞:
四、 修复建议
参考Oracle官方更新的补丁,及时进行更新:https://www.oracle.com/security-alerts/cpujan2023.html
最新评论