Säkerhetsproblem för serveråtgärdsbypass upptäckt i Oracle WebLogic Middleware

säkerhet / Säkerhetsproblem för serveråtgärdsbypass upptäckt i Oracle WebLogic Middleware 2 minuter läst

Oracle Fusion Middleware WebLogic Server. eSolution



De Oracle Critical Patch Update släpptes den här månaden för att mildra flera säkerhetsproblem, men de som inte har uppdaterat sina system med den här kritiska uppdateringen helt attackeras av hackare som medvetet riktar in sig på alla sådana icke-uppdaterade system. En fjärrutnyttjbar sårbarhet märkt CVE-2018-2893 i WLS-kärnkomponenterna är i centrum för vad hackarna utnyttjar i Oracle WebLogic Fusion Middleware. Berörda versioner inkluderar 10.3.6.0, 12.1.3.0, 12.2.1.2 och 12.2.1.3. Sårbarheten har klassificerats 9.8 på CVSS 3.0 skala som indikerar yttersta kritik och risk för exploatering.

Sårbarheten studerades gemensamt av fem enheter innan de analyserades av utvecklarna på Oracle. Dessa fem forskare var 0c0c0f, Badcode för Knownsec 404 Team, Liao Xinxi från NSFOCUS Security Team, Lilei of Venustech ADLab och Xu Yuanzhen från Alibaba Cloud Security Team. Forskarna rapporterade att denna sårbarhet gör det möjligt för en obehörig skadlig angripare att få tillgång till nätverket via T3-protokollet utan att behöva lösenord. Detta i sin tur äventyrar säkerheten för Oracle WebLogic Server helt. Genom att tränga vidare kan en hackare få full kontroll över servern, integrera skadlig kod, stjäla information och äventyra nätverket genom denna rutt.



Flera bevis på konceptet härleddes för denna sårbarhet och många togs bort från internet när de initierade och inspirerade hackares försök att utnyttja sårbarheten i verkligheten. Det första sådant utnyttjandet var bara för några dagar sedan den 21sti juli. Sedan dess delade många användare beviset på konceptet online för att sprida medvetenhet men det har bara spridit sig till fler skadliga hackare som har anpassat det för att kasta egna exploateringsförsök. Antalet observerade exploateringar har ökat stadigt de senaste dagarna. Två särskilda grupper befanns utnyttja denna sårbarhet i stor och automatiserad skala av säkerhetsforskarna vid ISC UTAN och Qihoo 360 Netlab . Dessa två grupper studeras och deras attacker begränsas så bra som möjligt.



Utvecklarna hos Oracle uppmanar serveradministratörer att tillämpa den senaste korrigeringsuppdateringen, särskilt den specifika korrigeringen som är relevant för CVE-2018-2893-sårbarheten, eftersom det verkar inte finnas något annat sätt att mildra dessa allvarliga attacker än att korrigera säkerhetsfelet genom uppdateringen.