Flera SAML-sårbarheter upptäcktes i Oracle WebLogic Server av säkerhetsforskare vid Pulse Security

säkerhet / Flera SAML-sårbarheter upptäcktes i Oracle WebLogic Server av säkerhetsforskare vid Pulse Security 3 minuter läst

Orakel



Två sårbarheter märkta CVE-2018-2998 och CVE-2018-2933 har upptäckts av Denis Andzakovic från PulseSecurity, som utnyttjar Oracle WebLogic Server SAML respektive WLS-kärnkomponenter för att komma åt och ändra data i begränsad grad.

Två sårbarheter upptäcktes inom Oracle WebLogic SAML-tjänsteleverantörs autentiseringsmekanism. Genom att infoga en XML-kommentar i SAMLNamn-IDtag kan en angripare tvinga SAML-tjänsteleverantören att logga in som en annan användare. Dessutom kräver WebLogic inte signerade SAML-påståenden i standardkonfigurationen. Genom att utelämna signaturdelarna från ett SAML-påstående kan en angripare skapa ett godtyckligt SAML-påstående och kringgå autentiseringsmekanismen.



Denis Andzakovic - Pulssäkerhet



Oracle Fusion Middleware 12c WebLogic Server v.12.2.1.3.0 befanns vara sårbar för dessa sårbarheter, även om tre andra versioner: 10.3.6.0, 12.1.3.0 och 12.2.1.2 har visat sig också påverkas.



I en riskbedömningsmatris publicerad av Oracle bedömdes CVE-2018-2998-sårbarheten för att utnyttja SAML-komponenten lokalt. Enligt CVSS version 3.0 , fick denna sårbarhet en baspoäng på 5,4 av 10, och bedömdes ha en generellt låg riskfaktor för manipulation. I samma bedömning bedömdes CVE-2018-2933 sårbarheten för att utnyttja WLS Core-komponenterna från lokala serverenheter. Sårbarheten fick en något lägre baspoäng på 4,9 av en möjlig 10. Ett dokument med ID 2421480.1 publicerades av Oracle för sina användare med instruktioner för att mildra denna sårbarhet. Detta dokument är tillgängligt för Oracle-administratörskonton när de loggar in.

Oracle Security Assertions Markup Language (SAML) beskriver ett ramverk som underlättar delning av autentiseringsinformation över flera enheter i samma nätverk, så att en enda enhet kan agera från en annan. Det påverkar användarnas autentisering och auktorisering: om de är legitima och om de har de behörigheter som krävs för att utföra de begärda åtgärderna. Ofta än inte används detta protokoll för att ställa in enkel inloggning för användare och SAML-leverantörer hanterar servern eller administratörenheten som tilldelar dessa referenser. När autentiseringen och godkännandet görs kan SAML-påståendet i XML slutföra den angivna användaruppgiften. SAML 2.0 har ställts som standard för denna autentiserings- och auktoriseringsprocess på datorer sedan 2005 och det är standarden som används av Oracle WebLogic-servrar i de applikationer som de skapar.

Arbeta hand i hand med sårbarheten som upptäcktes i kärnkomponenterna i WebLogic Server, och de två sårbarheterna visade sig dra nytta av det faktum att WebLogic inte kräver signerade påståenden som standard. Sårbarheterna manipulerade autentiserings- och auktoriseringsmekanismen genom att infoga en godtycklig XML-kommentar i Namn-ID-taggen som tvingar systemet att tillåta inloggning på en annan användares konto utan att ogiltigförklara SAML-påståendets signatur eftersom servern endast verifierar strängen efter kommentaren som visas Nedan.



attackeradmin

I administratörsserverns konfigurationsinställningar, om SingleSignOnServicesMBean.WantAssertionsSigned attributet är inaktiverat eller krävs inte, vilket är standardfallet, signaturen är inte verifierad och autentisering kan kringgås så att någon kan logga in som valfri användare. Hackare kan utnyttja denna sårbarhet för att komma åt kraftfulla konton i systemet för att störa systeminställningar, extrahera data eller korrupta servrar. I den här standardinställningen som inte kräver signaturer delas följande kod (förkortad för läsbarhet) av Pulssäkerhet visar hur en hackare kan logga in som 'admin':

REDACTED REDACTED admin WLS_SP urn: oas: namn: tc: SAML: 2.0: ac: klasser: PasswordProtectedTransport

För att klara denna sårbarhet och den föregående som upptäcktes vid sidan av, har Oracle begärt att användare uppdaterar respektive Oracle-komponent i sin produkt med juli 2018 Critical Patch för Oracle Fusion Middleware.