Avisos públicos
Vulnerabilidad de ejecución remota de código WebLogic (CVE-2021-2109)
22 ene. 2021 GMT+08:00
I. Información general
Oracle publicó oficialmente un aviso de parches de actualización para enero de 2021 y reveló múltiples vulnerabilidades de alto riesgo relacionadas con WebLogic Server, por ejemplo, una vulnerabilidad de ejecución remota de código (CVE-2021-2109) que puede ser fácilmente utilizada por los atacantes para construir solicitudes maliciosas y ejecutar código de forma remota.
Si usted es usuario de WebLogic, compruebe su versión e implemente las mejoras de seguridad de manera oportuna.
Para obtener mayor información sobre esta vulnerabilidad, visite la página Oracle Critical Patch Update Advisory - January 2021.
II. Severidad
Severidad: importante
(Severidad: baja, moderada, importante o crítica)
III. Productos afectados
WebLogic 10.3.6.0.0
WebLogic 12.1.3.0.0
WebLogic 12.2.1.3.0
WebLogic 12.2.1.4.0
WebLogic 14.1.1.0.0
IV. Manejo de la vulnerabilidad
Esta vulnerabilidad se ha corregido en el parche lanzado oficialmente. Si la versión de su servicio está dentro del rango afectado, instale el parche.
Soluciones provisorias:
1. Deshabilite el protocolo T3.
2. Deshabilite el protocolo Internet Inter-Orb (IIOP).
3. Bloquee el acceso a Internet a /console/console.portal.
El servicio Web Application Firewall (WAF) de HUAWEI CLOUD ofrece protección contra esta vulnerabilidad. Si usted es usuario de WAF, configure Mode (Modo) como Block (Bloquear) en el área de configuración Basic Web Protection (Protección web básica). Para obtener información detallada, consulte la sección Cómo configurar las reglas básicas de protección web.
Nota: Antes de corregir las vulnerabilidades, cree una copia de respaldo de sus archivos y realice una prueba exhaustiva.