Autenticació d'accés al servidor Vulnerabilitat de derivació descoberta a l'Oracle WebLogic Middleware

Seguretat / Autenticació d'accés al servidor Vulnerabilitat de derivació descoberta a l'Oracle WebLogic Middleware 2 minuts de lectura

Servidor WebLogic d'Oracle Fusion Middleware. eSolution



El Actualització d'Oracle Critical Patch es va llançar aquest mes per mitigar múltiples vulnerabilitats de seguretat, però aquells que no han actualitzat els seus sistemes amb aquesta actualització crítica estan totalment atacats per pirates informàtics que s’orienten deliberadament a tots aquests sistemes no actualitzats. Una vulnerabilitat etiquetada de manera remota explotable CVE-2018-2893 Els components bàsics del WLS són el centre del que exploten els pirates informàtics a l'Oracle WebLogic Fusion Middleware. Les versions afectades inclouen 10.3.6.0, 12.1.3.0, 12.2.1.2 i 12.2.1.3. La vulnerabilitat s'ha classificat 9.8 a CVSS 3.0 escala que indica la màxima criticitat i risc d’explotació.

La vulnerabilitat va ser estudiada col·lectivament per cinc entitats abans de ser analitzada pels desenvolupadors d'Oracle. Aquests cinc investigadors eren 0c0c0f, Badcode of Knownsec 404 Team, Liao Xinxi de NSFOCUS Security Team, Lilei de Venustech ADLab i Xu Yuanzhen de Alibaba Cloud Security Team. Els investigadors van informar que aquesta vulnerabilitat permet a un atacant maliciós no autenticat accedir a la xarxa a través del protocol T3 sense necessitat de contrasenya. Al seu torn, això compromet completament la seguretat del servidor Oracle WebLogic. Penetrant encara més, un pirata informàtic podria obtenir el control total del servidor, integrar programari maliciós, robar informació i comprometre la xarxa a través d’aquesta ruta.



Diversos proves de concepte es van derivar d’aquesta vulnerabilitat i molts van ser eliminats d’internet ja que van instigar i inspirar els intents dels pirates informàtics per explotar la vulnerabilitat en l’actualitat. El primer exploit d’aquest tipus es va produir fa uns dies, el 21cde juliol. Des de llavors, molts usuaris van compartir la prova del concepte en línia per difondre la consciència, però només s’ha estès a pirates informàtics més maliciosos que l’han adaptat per provar els seus propis intents d’explotació. El nombre d’explotacions observades ha augmentat constantment durant els darrers dies. Els investigadors de seguretat de van trobar dos grups particulars que explotaven aquesta vulnerabilitat a gran escala i de forma automatitzada ISC SENSE i Qihoo 360 Netlab . Aquests dos grups s'estan estudiant i els seus atacs es contenen el millor possible.



Els desenvolupadors d’Oracle insten els administradors de servidors a aplicar l’última actualització de pedaços, especialment el pedaç particular rellevant per a la vulnerabilitat CVE-2018-2893, ja que sembla que no hi ha cap altra manera de mitigar aquests atacs greus que corregir l’error de seguretat a través de l’actualització.