Một nhà nghiên cứu bảo mật đã phát hành mã khai thác minh chứng khái niệm (PoC) cho lỗ hổng CVE-2024-21182, ảnh hưởng nghiêm trọng đến Oracle WebLogic Server. Với điểm CVSS 7.5, lỗ hổng này cho phép kẻ tấn công không xác thực truy cập trái phép vào dữ liệu nhạy cảm hoặc toàn bộ hệ thống thông qua các giao thức T3 hoặc IIOP.
Lỗ hổng tồn tại trong thành phần Core của WebLogic Server, tác động đến các phiên bản 12.2.1.4.0 và 14.1.1.0.0. Việc khai thác có thể dẫn đến vi phạm dữ liệu, gián đoạn hoạt động, hoặc thậm chí chiếm quyền kiểm soát toàn bộ hệ thống máy chủ.
Mã PoC khai thác hiện đã xuất hiện trên GitHub, tạo ra nguy cơ cao cho các hệ thống chưa được vá. Oracle đã nhanh chóng phát hành bản vá và khuyến nghị các quản trị viên:
- Áp dụng bản vá ngay lập tức: Tải xuống và làm theo hướng dẫn trong thông báo chính thức.
- Sử dụng biện pháp giảm thiểu tạm thời nếu chưa thể cập nhật bản vá ngay lập tức:
- Hạn chế truy cập giao thức T3 bằng cách sử dụng bộ lọc kết nối mặc định của WebLogic.
- Vô hiệu hóa giao thức IIOP để ngăn chặn khai thác.
Những biện pháp này, mặc dù không thể thay thế việc áp dụng bản vá, có thể giảm thiểu nguy cơ bị tấn công thông qua lỗ hổng CVE-2024-21182.