Oracle多个产品漏洞安全风险通告

0x01   漏洞简述

2021年07月21日,Oracle官方发布了2021年7月份的安全更新。

此次安全更新发布了342个漏洞补丁,其中Oracle Fusion Middleware48个漏洞补丁更新,主要涵盖了Oracle Weblogic ServerOracle Outside In TechnologyOracle CoherenceOracle Business Intelligence Enterprise Edition等产品。在本次更新的48个漏洞补丁中,有35个漏洞无需身份验证即可远程利用。

对此,建议广大用户好资产自查以及预防工作,以免遭受黑客攻击。

0x02   风险等级

评定方式等级
威胁等级严重
影响面广泛
攻击者价值
利用难度
评分9.8

0x03   漏洞详情

Oracle Weblogic Server多个严重漏洞

Weblogic本次更新了多个严重漏洞,这些漏洞允许未经身份验证的攻击者通过IIOP或T3协议发送构造好的恶意请求,从而在Oracle WebLogic Server执行代码或窃取关键数据。严重漏洞编号如下:

– CVE-2021-2394:未经身份验证的攻击者通过T3IIOP协议发送恶意请求,最终接管服务器,评分9.8

– CVE-2021-2397:未经身份验证的攻击者通过T3IIOP协议发送恶意请求,最终接管服务器,评分9.8

– CVE-2021-2382:未经身份验证的攻击者通过T3IIOP协议发送恶意请求,最终接管服务器,评分9.8

Oracle Communications Applications(Oracle通信应用软件)多个严重漏洞

此重要补丁更新包含针对Oracle Communications Applications的33个新的安全补丁。其中的22个漏洞无需身份验证即可远程利用,即可以通过网络利用而无需用户凭据。严重漏洞编号如下:

– CVE-2021-21345:未经身份验证的攻击者通过HTTP协议发送恶意请求,最终接管Oracle Communications BRM - Elastic Charging Engine,评分9.9

– CVE-2020-11612:未经身份验证的攻击者通过HTTP协议发送恶意请求,最终接管Oracle Communications BRM - Elastic Charging Engine,评分9.8

– CVE-2021-3177:未经身份验证的攻击者通过HTTP协议发送恶意请求,最终接管Oracle Communications Offline Mediation Controller,评分9.8

– CVE-2020-17530:未经身份验证的攻击者通过HTTP协议发送恶意请求,最终接管Oracle Communications Pricing Design Center,评分9.8

– CVE-2019-17195:未经身份验证的攻击者通过HTTP协议发送恶意请求,最终接管Oracle Communications Pricing Design Center,评分9.8

Oracle E-Business Suite(Oracle电子商务套件)多个严重漏洞

此重要补丁更新包含针对Oracle E-Business Suite的17个新的安全补丁。其中的3个漏洞无需身份验证即可被远程利用,即可以在不需要用户凭据的情况下通过网络利用这些漏洞。严重漏洞编号如下:

– CVE-2021-2355:未经身份验证的攻击者可以通过HTTP发送恶意请求,最终对关键数据进行未授权访问,评分9.1

– CVE-2021-2436:未经身份验证的攻击者可以通过HTTP发送恶意请求,最终对关键数据进行未授权访问,评分8.2

– CVE-2021-2359:未经身份验证的攻击者可以通过HTTP发送恶意请求,最终对关键数据进行未授权访问,评分8.2

Oracle Enterprise Manager(Oracle企业管理软件)多个严重漏洞

此重要补丁更新包含针对Oracle Enterprise Manager的8个新的安全补丁。全部漏洞无需身份验证即可远程利用,即可以通过网络利用而无需用户凭据。严重漏洞编号如下:

– CVE-2020-10683:未经身份验证的攻击者可以通过HTTP发送恶意请求,最终接管企业管理器基础平台,评分9.8

– CVE-2019-5064:未经身份验证的攻击者可以通过HTTP发送恶意请求,最终接管企业管理器基础平台,评分8.8

– CVE-2020-10878:未经身份验证的攻击者可以通过HTTP发送恶意请求,最终对关键数据进行未授权访问,评分8.6

Oracle Financial Services Applications(Oracle金融服务应用软件)多个严重漏洞

此重要补丁更新包含针对Oracle Financial Services Applications的22个新的安全补丁。其中的17个漏洞无需身份验证即可远程利用,即可以在不需要用户凭据的情况下通过网络利用这些漏洞。严重漏洞编号如下:

– CVE-2021-21345:未经身份验证的攻击者可以通过HTTP发送恶意请求,最终接管Oracle银行企业默认管理,评分9.9

– CVE-2019-0228:未经身份验证的攻击者可以通过HTTP发送恶意请求,最终接管Oracle银行流动性管理,评分9.8

– CVE-2021-26117:未经身份验证的攻击者可以通过HTTP发送恶意请求,最终接管Oracle FLEXCUBE私人银行业务,评分9.8

– CVE-2020-5413:未经身份验证的攻击者可以通过HTTP发送恶意请求,最终接管Oracle FLEXCUBE私人银行业务,评分9.8

– CVE-2020-11998:未经身份验证的攻击者可以通过HTTP发送恶意请求,最终接管Oracle FLEXCUBE私人银行业务,评分9.8

– CVE-2020-27218:未经身份验证的攻击者可以通过HTTP发送恶意请求,最终接管Oracle FLEXCUBE私人银行业务,评分9.8

0x04   修复建议

通用修补建议

及时更新补丁,参考oracle官网发布的补丁:Oracle Critical Patch Update Advisory – July 2021

临时修补建议

1. 如果不依赖T3协议进行JVM通信,禁用T3协议:

– 进入WebLogic控制台,在base_domain配置页面中,进入安全选项卡页面,点击筛选器,配置筛选器。

– 在连接筛选器中输入:weblogic.security.net.ConnectionFilterImpl,在连接筛选器规则框中输入7001 deny t3 t3s保存生效。

– 重启Weblogic项目,使配置生效。

2. 如果不依赖IIOP协议进行JVM通信,禁用IIOP协议:

– 进入WebLogic控制台,在base_domain配置页面中,进入安全选项卡页面。

– 选择“服务”->”AdminServer”->”协议”,取消“启用IIOP”的勾选。

– 重启Weblogic项目,使配置生效。

0x07   参考链接

1、 Oracle Critical Patch Update Advisory – July 2021