rmi远程代码执行漏洞_【最新漏洞简讯】WebLogic远程代码执行漏洞 (CVE202014645)
生活随笔
收集整理的這篇文章主要介紹了
rmi远程代码执行漏洞_【最新漏洞简讯】WebLogic远程代码执行漏洞 (CVE202014645)
小編覺得挺不錯的,現在分享給大家,幫大家做個參考.
↑ 點擊上方“SecMind安全管家”關注我們?
?情報編號:W1120200715
漏洞概述?WebLogic是Oracle公司出品的用于開發、集成、部署和管理大型分布式Web應用、網絡應用和數據庫應用的Java應用服務器,全球使用廣泛。WebLogic的遠程方法調用RMI通信使用T3協議,而T3協議與HTTP協議復用7001端口,默認同時開啟,即可被利用,由于漏洞利用復雜度低,風險高,建議盡快修復。
漏洞危害7月15日,上海豌豆威脅情報平臺監測到Oracle官方發布WebLogic安全更新,其中修復了一個CVSS評分為9.8的嚴重漏洞(CVE-2020-14645)。該漏洞通過T3協議進行利用,攻擊者可以實現遠程代碼執行,進而控制服務器。
影響范圍Oracle WebLogic Server 12.2.1.4
修復方案(1) 安裝官方補丁。https://www.oracle.com/security-alerts/cpujul2020.html(2) 限制T3訪問來源。漏洞產生于WebLogic默認啟用的T3協議,因此可通過限制T3訪問來源來阻止攻擊。關于我們上海豌豆信息技術有限公司為企業提供優質的安全服務,更多資訊請關注官方微信公眾號 :
總結
以上是生活随笔為你收集整理的rmi远程代码执行漏洞_【最新漏洞简讯】WebLogic远程代码执行漏洞 (CVE202014645)的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: 15crmo焊接后多长时间探伤_承压设备
- 下一篇: layui列表筛选列_Shopify搜索