【防护方案】Weblogic Console CVE-2020-14882 补丁绕过
2020-11-01 00:03:14 Author: blog.nsfocus.net(查看原文) 阅读量:327 收藏

阅读: 3

一、综述

Oracle官方为 Weblogic Console CVE-2020-14882发布的补丁并不完善,存在被绕过的情况,且官方暂未发布针对该补丁绕过的解决方案。

在 Weblogic 安装了 10月最新补丁的情况下,攻击者通过绕过CVE-2020-14882的补丁,依然可以绕过 Console 控制台的权限校验,直接访问原本需要登录才能访问的各种资源和接口功能。

建议相关用户在官方解决方案发布前尽快采取防护措施!

Oracle官方CPU链接:

https://www.oracle.com/security-alerts/cpuoct2020.html

二、漏洞影响范围

  • Oracle Weblogic Server 10.3.6.0.0
  • Oracle Weblogic Server 12.1.3.0.0
  • Oracle Weblogic Server 12.2.1.3.0
  • Oracle Weblogic Server 12.2.1.4.0
  • Oracle Weblogic Server 14.1.1.0.0

三、技术防护方案

3.1 临时缓解措施

在不影响正常业务的情况下,建议暂时对外关闭后台 /console/console.portal 的访问权限 ,或者对 Console 访问路径进行重命名(将默认的请求路径 console 更改为一个不易猜解的请求路径)。

3.2 绿盟科技检测防护建议

3.2.1 绿盟科技检测类产品与服务

内网资产可以使用绿盟科技的远程安全评估系统(RSAS V6)、Web应用漏洞扫描系统(WVSS)、入侵检测系统(IDS) 、统一威胁探针(UTS)进行检测。

  • 远程安全评估系统(RSAS V6)

http://update.nsfocus.com/update/listRsas

  • Web应用漏洞扫描系统(WVSS)

http://update.nsfocus.com/update/listWvss

  • 入侵检测系统(IDS)

http://update.nsfocus.com/update/listIds

  • 统一威胁探针(UTS)

http://update.nsfocus.com/update/bsaUtsIndex

3.2.1.1 检测产品升级包/规则版本号
检测产品升级包/规则版本号
RSAS V6 系统插件V6.0R02F01.2006
RSAS V6 Web插件V6.0R02F00.1904
WVSS V6 插件V6.0R03F00.187
IDS5.6.10.23834、5.6.9.23834
UTS5.6.10.23834
  • RSAS V6 系统插件包下载链接:

http://update.nsfocus.com/update/downloads/id/109796

  • RSAS V6 Web插件包下载链接:

http://update.nsfocus.com/update/downloads/id/109793

  • WVSS V6插件包下载链接:

http://update.nsfocus.com/update/downloads/id/109792

  • IDS 升级包下载链接:

5.6.10.23834

http://update.nsfocus.com/update/downloads/id/109743

5.6.9.23834

http://update.nsfocus.com/update/downloads/id/109742

  • UTS升级包下载链接:

http://update.nsfocus.com/update/downloads/id/109765

3.2.2 绿盟科技防护类产品

使用绿盟科技防护类产品,入侵防护系统(IPS)、Web应用防护系统(WAF)、下一代防火墙系统(NF)来进行防护。

  • 入侵防护系统(IPS)

http://update.nsfocus.com/update/listIps

  • Web应用防护系统(WAF)

http://update.nsfocus.com/update/wafIndex

  • 下一代防火墙系统(NF)

http://update.nsfocus.com/update/listNf

3.2.2.1防护产品升级包/规则版本号
防护产品升级包/规则版本号规则编号
IPS5.6.10.23834、5.6.9.2383425079
WAF添加自定义规则uri_path * rco /console/appmanager/.*?\.\. ——
NF6.0.2.833、6.0.1.83325079
  • IPS 升级包下载链接:

5.6.10.23834

http://update.nsfocus.com/update/downloads/id/109743

5.6.9.23834

http://update.nsfocus.com/update/downloads/id/109742

  • NF 升级包下载链接:

6.0.2.833

http://update.nsfocus.com/update/downloads/id/109759

6.0.1.833

http://update.nsfocus.com/update/downloads/id/109760

3.2.3 安全平台

平台升级包/规则版本号
TAM(绿盟全流量威胁分析平台)2.0.7.232258
ESP-H(绿盟企业安全平台)ESP-EVENTRULE-019-20201030.dat

四、产品使用指南

4.1 RSAS扫描配置

在系统升级中,点击下图红框位置选择文件。

选择下载好的相应升级包,点击升级按钮进行手动升级。等待升级完成后,可通过定制扫描模板,针对此次漏洞进行扫描。

4.2 WVSS扫描配置

在WVSS的系统升级界面,点击下图红框位置选择文件,进行升级:

选择下载好的相应升级包,点击升级按钮进行手动升级。等待升级完成后,可通过定制扫描模板,针对此次漏洞进行扫描。

4.3 UTS检测配置

在系统升级中点击离线升级,选择规则升级文件,选择对应的升级包文件,点击上传,等待升级成功即可。

4.4 IPS防护配置

在系统升级中点击离线升级,选择系统规则库,选择对应的文件,点击上传。

更新成功后,在系统默认规则库中查找规则编号,即可查询到对应的规则详情。

注意:该升级包升级后引擎自动重启生效,不会造成会话中断,但ping包会丢3~5个,请选择合适的时间升级。

4.5 WAF自定义规则配置

在系统中新建自定义规则,依次点击“安全管理”-“规则库管理”-“自定义”-“新建”

4.6 NF防护配置

在 NF 的规则升级界面进行升级:

手动选择规则包,提交即可完成更新。

4.7 ESP-H(绿盟企业安全平台)

第一步:登录ESP/ESP-H平台

第二步:进入安全分析-事件规则

第三部:如下图,点击导入规则。


文章来源: http://blog.nsfocus.net/weblogic-patch-bypass-1031/
如有侵权请联系:admin#unsafe.sh