更新时间:2022-08-23 02:57:32
在攻击者可以轻松绕过以前的补丁之后,Oracle发布了一个紧急补丁来解决其WebLogic服务器中的漏洞。最初的补丁是作为公司的2020年10月安全更新的一部分发布的,该漏洞的修复程序跟踪为CVE-2020-14882,而新的补丁程序跟踪为CVE-2020-14750,添加了其他修复程序。
如果被利用,CVE-2020-14882可以允许攻击者在身份验证启动之前,以提升的特权在其中一台Oracle WebLogic服务器上执行恶意代码。不幸的是,可以通过将陷阱诱骗的HTTP GET请求发送给攻击者轻松利用此漏洞。 WebLogic服务器的管理控制台。
一旦Oracle发布了该漏洞的补丁程序,概念证明(PoC)漏洞利用代码就会公开发布,网络分子已经开始使用它来对易受攻击的服务器发起攻击。实际上,SANS Internet Storm Center(ISC)报告说,攻击者已经对其WebLogic蜜罐发起了攻击。
Risky.Biz的编辑Brett Winterford在一条推文中提供了有关Oracle初始补丁出了什么问题的进一步见解,他说:
“ Oracle试图通过引入将路径穿越列入黑名单的补丁来修复WebLogic控制台(CVE-14882)中的路径穿越错误。他们有充分的理由急着这样做(攻击已经在野外了)。在Oracle急于修复它的过程中,他们犯了一个非常简单的错误:攻击者可以通过...等待它...更改请求中字符的大小写来避免新的路径遍历黑名单(从而绕过补丁)。
这意味着,只需更改PoC漏洞中单个字符的大小写,攻击者就可以绕过CVE-2020-14882的原始补丁。一旦WebLogic服务器开始在野外受到攻击,Oracle便发布了第二套补丁来永久解决该漏洞。
运行WebLogic服务器的组织应安装第二个补丁,以保护其设备免受原始漏洞及其绕过。