Sårbarhed i forbindelse med serveradgangsgodkendelsesomgåelse opdaget i Oracle WebLogic Middleware

Sikkerhed / Sårbarhed i forbindelse med serveradgangsgodkendelsesomgåelse fundet i Oracle WebLogic Middleware 2 minutter læst

Oracle Fusion Middleware WebLogic Server. eSolution



Det Oracle Critical Patch opdatering blev frigivet i denne måned for at afbøde flere sikkerhedssårbarheder, men de, der ikke har opdateret deres systemer med denne kritiske opdatering, er under angreb af hackere, der bevidst målretter mod alle sådanne ikke-opdaterede systemer. En sårbarhed, der kan fjernudnyttes, mærket CVE-2018-2893 i WLS kernekomponenter er i centrum for, hvad hackerne udnytter i Oracle WebLogic Fusion Middleware. Berørte versioner inkluderer 10.3.6.0, 12.1.3.0, 12.2.1.2 og 12.2.1.3. Sårbarheden er klassificeret som 9.8 på CVSS 3.0 skala, der indikerer den største kritik og risiko for udnyttelse.

Sårbarheden blev samlet undersøgt af fem enheder, inden de blev analyseret af udviklerne hos Oracle. Disse fem forskere var 0c0c0f, Badcode af Knownsec 404 Team, Liao Xinxi fra NSFOCUS Security Team, Lilei fra Venustech ADLab og Xu Yuanzhen fra Alibaba Cloud Security Team. Forskerne rapporterede, at denne sårbarhed tillader en uautoriseret ondsindet angriber at få adgang til netværket via T3-protokollen uden behov for en adgangskode. Dette kompromitterer helt sikkerheden på Oracle WebLogic Server. Penetrering yderligere, en hacker kunne få fuld kontrol over serveren, integrere malware, stjæle oplysninger og kompromittere netværket gennem denne rute.



Flere bevis for konceptet blev afledt af denne sårbarhed, og mange blev fjernet fra internettet, da de tilskyndede og inspirerede hackers forsøg på at udnytte sårbarheden i virkeligheden. Den første sådan udnyttelse var for få dage siden den 21St.juli. Siden da delte mange brugere beviset på konceptet online for at sprede opmærksomhed, men det har kun spredt sig til flere ondsindede hackere, der har tilpasset det til at kaste deres egne forsøg på at udnytte. Antallet af observerede udnyttelser er steget støt i løbet af de sidste par dage. To bestemte grupper viste sig at udnytte denne sårbarhed i stor og automatiseret skala af sikkerhedsforskerne i ISC UDEN og Qihoo 360 Netlab . Disse to grupper undersøges, og deres angreb er indeholdt bedst muligt.



Udviklerne hos Oracle opfordrer serveradministratorer til at anvende den seneste opdatering af patch, især den særlige patch, der er relevant for CVE-2018-2893-sårbarheden, da der ikke synes at være nogen anden måde at afbøde disse alvorlige angreb end at patch sikkerhedsfejl gennem opdateringen.