Weblogic漏洞 CVE-2021-2109 处理

Posted supingemail

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了Weblogic漏洞 CVE-2021-2109 处理相关的知识,希望对你有一定的参考价值。

好记忆不如烂笔头,能记下点东西,就记下点,有时间拿出来看看,也会发觉不一样的感受.

目录

一、前言

二、影响版本

三、漏洞查阅

四、漏洞修复

4.1 补丁包下载

 4.2 安装补丁包

 4.3 具体操作


一、前言

oracl 早就发布了weblogic的漏洞信息,但是因为各种原因没有及时处理(内网环境),直到被上头催的时候,才开始着手处理这个事情。 该漏洞为Weblogic的远程代码执行漏洞。漏洞主要由JNDI注入,导致攻击者可利用此漏洞远程代码执行。

废话不多说,直接上操作!

二、影响版本

这个漏洞主要影响到的版本如下所示:

Weblogic Server 10.3.6.0.0
Weblogic Server 12.1.3.0.0
Weblogic Server 12.2.1.3.0
Weblogic Server 12.2.1.4.0
Weblogic Server 14.1.1.0.0

三、漏洞查阅

因为有这个漏洞,可以通过地址查看受影响的版本是否是真的有漏洞,查看地址如下:
http://IP:Weblogic端口/_async/http://IP:Weblogic端口/_async/ 出现403 证明是有漏洞的。

或者

http://IP:weblogic端口/console/css/%252e%252e%252f/consolejndi.portal


 

 则证明漏洞存在。

四、漏洞修复

4.1 补丁包下载

这次的漏洞oracle已经给出了补丁,可以到官网上去下载,下载地址:

Oracle Critical Patch Update Advisory - January 2021

打开网址,选择如下补丁包下载:

这个下载是需要登录oracle官网的,并且是需要获取授权码的,如果没有,则可以在网上搜索,也可以私信我,我传给你。

 4.2 安装补丁包

拿到补丁包之后,就可以在自己的容器中进行打补丁的操作了。

但是在操作之前,需要注意:
1. 备份好之前的weblogic   如: tar -czvf Middleware.tar.gz Middleware;
2.不要使用root用户进行操作,否则会报错,报错信息如下:

 4.3 具体操作

a.将补丁包放入到 XXX/Middleware/Oracle_Home/OPatch/PATCH_TOP 目录下,不知 OPatch目录在哪里,可以使用如下命令查找

find -name / OPatch

b.在/OPatch/PATCH_TOP 目录下解压补丁

unzip p33494824_123100_Generic.zip

c.进入到 33494824 目录,执行如下命令

XXX/Middleware/Oracle_Home/OPatch/opatch apply -jdk $JAVA_HOME

屏幕上显示:OPatch succeeded. 证明成功

d.验证补丁是否安装ok

XXX/Middleware/Oracle_Home/OPatch/opatch lsinventory -jdk $JAVA_HOME

屏幕上显示:OPatch succeeded. 证明成功

e.查看已经安装的补丁包

XXX/Middleware/Oracle_Home/OPatch/opatch lspatches

f.回退打的补丁包

XXX/Middleware/Oracle_Home/OPatch/opatch rollback -id 33494824 #多个用 "," 分割

如此几步就可以完成weblogic 的补丁包的升级。

其他漏洞处理方式一致,只是补丁包不同,执行命令的路径不同而已。

以上是关于Weblogic漏洞 CVE-2021-2109 处理的主要内容,如果未能解决你的问题,请参考以下文章

Weblogic漏洞 CVE-2021-2109 处理

weblogic漏洞系列-后台上传文件getshell

Weblogic漏洞利用

如何查出漏洞weblogic java反序列化漏洞补丁存在绕过风险

漏洞分享WebLogic反序列化漏洞(CVE-2018-2628)漫谈

漏洞复现Weblogic 任意文件上传漏洞