阿里云漏洞库
高危漏洞
CVE 漏洞库
非CVE漏洞库
安全社区
搜索
高危漏洞
Web应用
CVE-2020-14825
高危
Weblogic LockVersionExtractor T3 反序列化漏洞(CVE-2020-14825)
CVE编号
CVE-2020-14825
利用情况
POC 已公开
补丁情况
官方补丁
披露时间
2020-10-22
漏洞描述
Oracle WebLogic Server是美国甲骨文(Oracle)公司的一款适用于云环境和传统环境的应用服务中间件,它提供了一个现代轻型开发平台,支持应用从开发到生产的整个生命周期管理,并简化了应用的部署和管理。
Oracle Fusion Middleware 的 Oracle WebLogic Server 12.2.1.3.0、12.2.1.4.0和14.1.1.0.0版本存在远程代码执行漏洞。未经身份认证的攻击者可通过访问IIOP T3利用该漏洞破坏Oracle WebLogic Server并对其进行接管。
解决建议
目前厂商已发布升级补丁以修复漏洞,补丁获取链接: https://www.oracle.com/security-alerts/cpuoct2020.html
参考链接
https://www.oracle.com/security-alerts/cpuoct2020.html
https://www.zerodayinitiative.com/advisories/ZDI-20-1273/
https://www.zerodayinitiative.com/advisories/ZDI-20-1277/
https://www.zerodayinitiative.com/advisories/ZDI-20-1282/
受影响软件情况
#
类型
厂商
产品
版本
影响面
1
运行在以下环境
应用
oracle
weblogic_server
12.2.1.3.0
-
运行在以下环境
应用
oracle
weblogic_server
12.2.1.4.0
-
运行在以下环境
应用
oracle
weblogic_server
14.1.1.0.0
-
阿里云评分
7.9
攻击路径
远程
攻击复杂度
容易
权限要求
无需权限
影响范围
全局影响
EXP成熟度
POC 已公开
补丁情况
官方补丁
数据保密性
数据泄露
数据完整性
传输被破坏
服务器危害
服务器失陷
全网数量
N/A
CWE-ID
漏洞类型
CWE-502
可信数据的反序列化
NVD-CWE-noinfo
阿里云安全产品覆盖情况
云安全中心
WAF
云防火墙
RASP
Exp相关链接
×
https://www.cnblogs.com/DEADF1SH-CAT/p/13902561.html