10 月补丁日:Oracle 多个产品漏洞安全风险通告

来源: 投稿
作者: 360CERT
2021-10-20

报告编号:B6-2021-102001

报告来源:360CERT

报告作者:360CERT

更新日期:2021-10-20

1 漏洞简述

2021年10月20日,360CERT监测发现Oracle官方发布了2021年10月份的风险通告,漏洞等级:严重,漏洞评分:9.8

此次安全更新发布了419个漏洞补丁,其中Oracle Fusion Middleware38个漏洞补丁更新,主要涵盖了Oracle Weblogic ServerOracle Outside In TechnologyOracle WebCenter SitesOracle Business Intelligence Enterprise Edition等产品。在本次更新的38个漏洞补丁中,有30个漏洞无需身份验证即可远程利用。

对此,360CERT建议广大用户做好资产自查以及预防工作,以免遭受黑客攻击。

2 风险等级

360CERT对该漏洞的评定结果如下

评定方式 等级
威胁等级 严重
影响面 广泛
攻击者价值
利用难度
360CERT评分 9.8

3 漏洞详情

Oracle Weblogic Server多个严重漏洞

Weblogic本次更新了多个严重漏洞,这些漏洞允许未经身份验证的攻击者通过IIOP或HTTP协议发送构造好的恶意请求,从而在Oracle WebLogic Server执行代码或窃取关键数据。严重漏洞编号如下:

- CVE-2021-35617:未经身份验证的攻击者通过IIOP协议发送恶意请求,最终接管服务器,评分9.8

- CVE-2018-8088:未经身份验证的攻击者通过HTTP协议发送恶意请求,最终接管服务器,评分9.8

Oracle Communications(Oracle通信)多个严重漏洞

此重要补丁更新包含针对Oracle Communications 的71个新的安全补丁。其中的56个漏洞无需身份验证即可远程利用,即可以通过网络利用而无需用户凭据。严重漏洞编号如下:

- CVE-2021-21345:未经身份验证的攻击者通过HTTP协议发送恶意请求,最终接管Oracle Communications Policy Management,评分9.9

- CVE-2021-21783:未经身份验证的攻击者通过HTTP协议发送恶意请求,最终接管Oracle Communications Diameter Signaling Router,评分9.8

- CVE-2021-21783:未经身份验证的攻击者通过HTTP协议发送恶意请求,最终接管Oracle Communications EAGLE LNP Application Processor,评分9.8

- CVE-2021-21783:未经身份验证的攻击者通过HTTP协议发送恶意请求,最终接管Tekelec Virtual Operating Environment,评分9.8

Oracle Financial Services Applications(Oracle金融服务应用软件)多个严重漏洞

此重要补丁更新包含针对Oracle Financial Services Applications的44个新的安全补丁。其中的26个漏洞无需身份验证即可远程利用,即可以在不需要用户凭据的情况下通过网络利用这些漏洞。严重漏洞编号如下:

- CVE-2021-21345:未经身份验证的攻击者可以通过HTTP发送恶意请求,最终接管Oracle Banking Virtual Account Management,评分9.9

- CVE-2020-5413:未经身份验证的攻击者可以通过HTTP发送恶意请求,最终接管Oracle Banking Corporate Lending Process ManagementOracle Banking Credit Facilities Process ManagementOracle Banking Supply Chain FinanceOracle Banking Virtual Account Management,评分9.8

- CVE-2020-10683:未经身份验证的攻击者可以通过HTTP发送恶意请求,最终接管Oracle FLEXCUBE Core Banking,评分9.8

Oracle Insurance Applications(Oracle保险应用软件)多个严重漏洞

此重要补丁更新包含针对Oracle Insurance Applications的16个新的安全补丁。其中的11个漏洞无需身份验证即可远程利用,即可以在不需要用户凭据的情况下通过网络利用这些漏洞。严重漏洞编号如下:

- CVE-2016-1000031:未经身份验证的攻击者可以通过HTTP发送恶意请求,最终接管Oracle Documaker,评分9.8

- CVE-2019-13990:未经身份验证的攻击者可以通过HTTP发送恶意请求,最终接管Oracle Documaker,评分9.8

- CVE-2020-10683:未经身份验证的攻击者可以通过HTTP发送恶意请求,最终接管Oracle Documaker,评分9.8

- CVE-2019-17195:未经身份验证的攻击者可以通过HTTP发送恶意请求,最终接管Oracle Insurance Policy Administration,评分9.8

Oracle MySQL 多个严重漏洞

此重要补丁更新包含针对Oracle MySQL的66个新的安全补丁。其中的10个漏洞无需身份验证即可远程利用,即可以在不需要用户凭据的情况下通过网络利用这些漏洞。严重漏洞编号如下:

- CVE-2021-22931:未经身份验证的攻击者可以通过Multiple发送恶意请求,最终接管MySQL Cluster,评分9.8

- CVE-2021-3711:未经身份验证的攻击者可以通过MySQL Protocol发送恶意请求,最终接管MySQL Server,评分9.8

4 修复建议

通用修补建议

及时更新补丁,参考oracle官网发布的补丁:Oracle Critical Patch Update Advisory - October 2021

临时修补建议

1. 如果不依赖T3协议进行JVM通信,禁用T3协议:

- 进入WebLogic控制台,在base_domain配置页面中,进入安全选项卡页面,点击筛选器,配置筛选器。

- 在连接筛选器中输入:weblogic.security.net.ConnectionFilterImpl,在连接筛选器规则框中输入7001 deny t3 t3s保存生效。

- 重启Weblogic项目,使配置生效。

2. 如果不依赖IIOP协议进行JVM通信,禁用IIOP协议:

- 进入WebLogic控制台,在base_domain配置页面中,进入安全选项卡页面。

- 选择“服务”->”AdminServer”->”协议”,取消“启用IIOP”的勾选。

- 重启Weblogic项目,使配置生效。

5 时间线

2021-10-19 Oracle发布安全更新通告

2021-10-20 360CERT发布通告

6 参考链接

1、 Oracle Critical Patch Update Advisory - October 2021

https://www.oracle.com/security-alerts/cpuoct2021.html

展开阅读全文
1 收藏
分享
加载中
最新评论 (5)
大家可以以前有一篇甲骨文内部人员写的bug处理流程,简直是工业化流水线的灰色幽默搞笑,是对工业化的反讽与羞辱。
—— 所有的程序都是对的,所以出了问题,从客户到甲骨文,都没人需要负担责任。
大企业和国企买甲骨文,不是因为他东西更好,纯粹是出了问题可以有人承担责任,用户自己不需要而已。
2021-10-21 10:12
0
回复
举报
那么去哪里找这篇文章呢?
2021-10-21 10:40
0
回复
举报
时间长了,我也记不得了。几年前的事了。内容就是很客观讲了整个甲骨文的问题处理流程,例如集群的测试。
就是你改好了一个bug,怎么验证你是否改好了呢?就是有一个非常巨的服务器集群,去从跑哪些测试用例,都通过。
以及作者抱怨甲骨文的代码跟犬屎一样,还不断的一层层往上叠,例外处理不断的往上加。
我印象深的主要就是这两个方面。
2021-10-21 10:46
0
回复
举报
这不就是典型的"回归测试"嘛, 不这么做很容易改好一个bug, 又把以前的某些bug暴露出来了.
这么多年积累的测试用例, 当然每次改动都要全面跑一遍才能保证质量.
历经多年修改又不敢重构的产品, 重构会导致很多测试用例跑不通, 所以代码很难看是不可避免的.
最终就是能跑,没有复现bug就行了. 作为开发者应该尽量躲避维护老项目的坑.
2021-10-21 13:07
0
回复
举报
是的,从性质上看没有问题。
但是,如果从量上看就非常夸张了。
他那个不是我们平常规模的测试,你想想看假设你的测试规模是开发国模的一百倍,你什么概念?
而且不是说你认真去改了bug,然后跑下测试。而是改的时候随便改,是否可行依赖测试集群有没有问题。
这个测试不是跑回归的,他们是从安装开始跑的。总是看得下巴能掉了。反应了这种巨型企业的官僚化和制度僵化到搞笑的地步,就连冷战老笑话都比不上。
可惜我描述的太苍白了,实在难让大家有临场感。希望你们有机会再看到那篇文章。
2021-10-21 14:09
0
回复
举报
更多评论
5 评论
1 收藏
分享
返回顶部
顶部