Weblogic漏洞 CVE-2021-2109 处理
好记忆不如烂笔头,能记下点东西,就记下点,有时间拿出来看看,也会发觉不一样的感受.
一、前言
oracl 早就发布了weblogic的漏洞信息,但是因为各种原因没有及时处理(内网环境),直到被上头催的时候,才开始着手处理这个事情。 该漏洞为Weblogic的远程代码执行漏洞。漏洞主要由JNDI注入,导致攻击者可利用此漏洞远程代码执行。
废话不多说,直接上操作!
二、影响版本
这个漏洞主要影响到的版本如下所示:
Weblogic Server 10.3.6.0.0 Weblogic Server 12.1.3.0.0 Weblogic Server 12.2.1.3.0 Weblogic Server 12.2.1.4.0 Weblogic Server 14.1.1.0.0Weblogic Server 10.3.6.0.0 Weblogic Server 12.1.3.0.0 Weblogic Server 12.2.1.3.0 Weblogic Server 12.2.1.4.0 Weblogic Server 14.1.1.0.0
三、漏洞查阅
因为有这个漏洞,可以通过地址查看受影响的版本是否是真的有漏洞,查看地址如下: 出现403 证明是有漏洞的。
或者
则证明漏洞存在。
四、漏洞修复
4.1 补丁包下载
这次的漏洞oracle已经给出了补丁,可以到官网上去下载,下载地址:
打开网址,选择如下补丁包下载:
4.2 安装补丁包
拿到补丁包之后,就可以在自己的容器中进行打补丁的操作了。
但是在操作之前,需要注意: 1. 备份好之前的weblogic 如: tar -czvf Middleware.tar.gz Middleware; 2.不要使用root用户进行操作,否则会报错,报错信息如下:
4.3 具体操作
a.将补丁包放入到 XXX/Middleware/Oracle_Home/OPatch/PATCH_TOP 目录下,不知 OPatch目录在哪里,可以使用如下命令查找
find -name / OPatch
b.在/OPatch/PATCH_TOP 目录下解压补丁
unzip p33494824_123100_Generic.zip
c.进入到 33494824 目录,执行如下命令
XXX/Middleware/Oracle_Home/OPatch/opatch apply -jdk $JAVA_HOME
屏幕上显示:OPatch succeeded. 证明成功
d.验证补丁是否安装ok
XXX/Middleware/Oracle_Home/OPatch/opatch lsinventory -jdk $JAVA_HOME
屏幕上显示:OPatch succeeded. 证明成功
e.查看已经安装的补丁包
XXX/Middleware/Oracle_Home/OPatch/opatch lspatches
f.回退打的补丁包
XXX/Middleware/Oracle_Home/OPatch/opatch rollback -id 33494824 #多个用 "," 分割
如此几步就可以完成weblogic 的补丁包的升级。
其他漏洞处理方式一致,只是补丁包不同,执行命令的路径不同而已。