返回首页

当前位置: 网站首页 > 网络安全 > 正文

网络安全

网络安全

当前位置: 网站首页 > 网络安全 > 正文

Oracle WebLogic Server T3/IIOP 远程命令 执行漏洞

时间:2024-10-16 16:10    点击:

1.漏洞概述

2024 年 10 月 16 日,安全运营中心监测到 Oracle WebLogic Server T3/IIOP远程命令执行漏洞,漏洞编号:CVE-2024-21216,漏洞威胁等级:高危。

2.漏洞详情

WebLogic 是美国 Oracle 公司出品的一个 application server,确切的说是一个基于 JAVAEE 架构的中间件,WebLogic 是用于开发、集成、部署和管理大型分布

式 Web 应用、网络应用和数据库应用的 Java 应用服务器。将 Java 的动态功能和 Java Enterprise 标准的安全性引入大型网络应用的开发、集成、部署和管理之中。Oracle WebLogic Server 中存在命令执行漏洞。未经身份验证的攻击者可以通过 T3 或 IIOP 协议通过网络访问来破坏 Oracle WebLogic Server。成功的攻击可能导致攻击者完全接管 Oracle WebLogic Server。

3.影响版本

WebLogic Server 12.2.1.4.0

WebLogic Server 14.1.1.0.0

4.处置建议

1. 目前官方已发布补丁,建议受影响的用户尽快安装最新补丁。

下载链接:https://support.oracle.com/。


预警通告来源:赛尔网络安全运营中心

联系人:梁宇

邮箱:liangyu@cernet.com

电话:15848147651

联系人:安宇彬

邮箱:anyb@cernet.com

电话:18698430210