【漏洞通告】Oracle 1月多个宁静漏洞

宣布时间 2022-01-19

0x00 漏洞概述

2022年1月18日 ,Oracle宣布了1月重要补丁更新通告 ,此次宣布的补丁更新共计497个 ,这些补丁修复了 Oracle 代码和 Oracle 产物中包罗的第三方组件中的漏洞。

 

0x01 漏洞详情

Oracle此次宣布的宁静更新包罗 39 个适用于 Oracle 融合中间件的新宁静补丁 ,其中 35 个漏洞无需身份验证即可远程利用。其中包罗多个Oracle WebLogic Server漏洞 ,高危漏洞详情如下:

CVE

产物

组件

协议

CVSS评分

影响范围

CVE-2022-21306

Oracle   WebLogic Server

Core

T3

9.8

12.1.3.0.0, 12.2.1.3.0, 12.2.1.4.0, 14.1.1.0.0

CVE-2022-21292

Oracle   WebLogic Server

Samples

HTTP

7.5

12.2.1.4.0, 14.1.1.0.0

CVE-2022-21371

Oracle   WebLogic Server

Web   Container

HTTP

7.5

12.1.3.0.0, 12.2.1.3.0, 12.2.1.4.0, 14.1.1.0.0

 

Oracle本次还修复了包罗但不限于如下WebLogic Server漏洞:

HTTP协议:

l  CVE-2022-21252(CVSS评分6.5):影响范围:12.2.1.4.0, 14.1.1.0.0

l  CVE-2022-21361(CVSS评分6.1):影响范围:12.2.1.4.0, 14.1.1.0.0

l  CVE-2022-21257(CVSS评分6.1):影响范围:12.2.1.4.0, 14.1.1.0.0

l  CVE-2022-21258(CVSS评分6.1):影响范围:14.1.1.0.0

l  CVE-2022-21259(CVSS评分6.1):影响范围:12.2.1.4.0, 14.1.1.0.0

l  CVE-2022-21260(CVSS评分6.1):影响范围:12.2.1.4.0, 14.1.1.0.0

l  CVE-2022-21261(CVSS评分6.1):影响范围:12.2.1.4.0, 14.1.1.0.0

l  CVE-2022-21262(CVSS评分6.1):影响范围:12.2.1.4.0, 14.1.1.0.0

l  CVE-2022-21386(CVSS评分6.1):影响范围:12.1.3.0.0, 12.2.1.3.0, 12.2.1.4.0, 14.1.1.0.0

 

T3协议:

l  CVE-2022-21347(CVSS评分6.5)影响范围:12.1.3.0.0, 12.2.1.3.0, 12.2.1.4.0, 14.1.1.0.0

l  CVE-2022-21350(CVSS评分6.5)影响范围:12.1.3.0.0, 12.2.1.3.0, 12.2.1.4.0, 14.1.1.0.0

l  CVE-2022-21353(CVSS评分6.5)影响范围:12.2.1.3.0, 12.2.1.4.0, 14.1.1.0.0

 

除WebLogic Server外 ,Oracle还修复了Oracle 通信应用法式中的多个严重漏洞:

l  CVE-2022-21275(CVSS评分10.0):影响范围:12.0.0.3, 12.0.0.4

l  CVE-2022-21389(CVSS评分10.0):影响范围:12.0.0.3, 12.0.0.4

l  CVE-2022-21390(CVSS评分10.0):影响范围:12.0.0.3, 12.0.0.4

l  CVE-2022-21276 (CVSS评分9.9):影响范围:12.0.0.3, 12.0.0.4

l  CVE-2022-21391(CVSS评分9.9):影响范围:12.0.0.3, 12.0.0.4

 

0x02 处置建议

建议参考Oracle官方宣布的宁静通告升级至最新版本。

临时措施

禁用T3协议

具体操作:

1)进入WebLogic控制台 ,在base_domain的配置页面中 ,进入“宁静”选项卡页面 ,点击“筛选器” ,进入连接筛选器配置。

2)在连接筛选器中输入:weblogic.security.net.ConnectionFilterImpl ,在连接筛选器规则中输入:127.0.0.1 * * allow t3t3s ,0.0.0.0/0 * *deny t3 t3s(t3和t3s协议的所有端口只允许当地访问)。

3)生存后需重新启动 ,规则方可生效。

image.png

 

0x03 参考链接

https://www.oracle.com/security-alerts/cpujan2022.html

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-21306

 

0x04 更新版本

版本

日期

修改内容

V1.0

2022-01-19

首次宣布

 

0x05 附录

抖圈为赌而生简介

抖圈为赌而生公司建立于1996年 ,并于2010年6月23日在深交所中小板正式挂牌上市 ,是国内极具实力的、拥有完全自主知识产权的网络宁静产物、可信宁静管理平台、宁静服务与解决方案的综合提供商。

公司总部位于北京市中关村软件园 ,在全国各省、市、自治区设有分支机构 ,拥有笼罩全国的渠道体系和技术支持中心 ,并在北京、上海、成都、广州、长沙、杭州等多地设有研发中心。

多年来 ,抖圈为赌而生致力于提供具有国际竞争力的自主创新的宁静产物和最佳实践服务 ,资助客户全面提升其IT基础设施的宁静性和生产效能 ,为打造和提升国际化的民族信息宁静工业领军品牌而不懈努力。

 

关于抖圈为赌而生

抖圈为赌而生宁静应急响应中心主要针对重要宁静漏洞的预警、跟踪和分享全球最新的威胁情报和宁静陈诉。

关注以下公众号 ,获取全球最新宁静资讯:

image.png