Kerentanan Mengabaikan Pengesahan Akses Pelayan Ditemui di Oracle WebLogic Middleware

Keselamatan / Kerentanan Mengabaikan Pengesahan Akses Pelayan Ditemui di Oracle WebLogic Middleware 2 minit membaca

Pelayan WebLogic Oracle Fusion Middleware. Penyelesaian e



The Kemas kini Patch Kritikal Oracle dilancarkan bulan ini untuk mengurangkan beberapa kerentanan keselamatan, tetapi mereka yang belum mengemas kini sistem mereka dengan kemas kini kritikal ini sepenuhnya diserang oleh penggodam yang sengaja mensasarkan semua sistem yang tidak dikemas kini. Kerentanan yang dapat dieksploitasi dari jarak jauh dilabel CVE-2018-2893 dalam komponen teras WLS berada di tengah-tengah apa yang dimanfaatkan oleh penggodam di Oracle WebLogic Fusion Middleware. Versi yang terjejas merangkumi 10.3.6.0, 12.1.3.0, 12.2.1.2 dan 12.2.1.3. Kerentanan telah dinilai 9.8 pada CVSS 3.0 skala yang menunjukkan tahap kritikal dan risiko eksploitasi.

Kerentanan dikaji secara kolektif oleh lima entiti sebelum dianalisis oleh pemaju di Oracle. Lima penyelidik ini ialah 0c0c0f, Badcode of Knownsec 404 Team, Liao Xinxi dari NSFOCUS Security Team, Lilei of Venustech ADLab, dan Xu Yuanzhen dari Alibaba Cloud Security Team. Para penyelidik melaporkan bahawa kerentanan ini memungkinkan penyerang jahat yang tidak disahkan mendapat akses ke rangkaian melalui protokol T3 tanpa memerlukan kata laluan. Ini seterusnya menjejaskan keselamatan Pelayan WebLogic Oracle sepenuhnya. Menembusi lebih jauh, penggodam dapat memperoleh kawalan penuh dari pelayan, mengintegrasikan perisian hasad, mencuri maklumat, dan berkompromi dengan jaringan melalui rute ini.



Beberapa bukti konsep berasal dari kerentanan ini dan banyak yang dikeluarkan dari internet kerana mereka menghasut dan memberi inspirasi kepada usaha penggodam untuk mengeksploitasi kerentanan tersebut. Eksploitasi pertama seperti itu beberapa hari yang lalu pada 21stbulan Julai. Sejak itu, banyak pengguna berkongsi bukti konsep secara dalam talian untuk menyebarkan kesedaran tetapi hanya menyebarkan kepada penggodam jahat yang telah mengadaptasinya untuk melancarkan usaha eksploitasi mereka sendiri. Bilangan eksploitasi yang diperhatikan terus meningkat sejak beberapa hari kebelakangan ini. Dua kumpulan tertentu didapati memanfaatkan kerentanan ini pada skala besar dan automatik oleh penyelidik keselamatan di ISC TANPA dan Qihoo 360 Netlab . Kedua-dua kumpulan ini sedang dikaji dan serangan mereka dikendalikan dengan sebaik mungkin.



Pembangun di Oracle mendesak pentadbir pelayan untuk menerapkan kemas kini patch terbaru, terutama patch tertentu yang berkaitan dengan kerentanan CVE-2018-2893 kerana tampaknya tidak ada cara lain untuk mengurangkan serangan teruk ini daripada memperbaiki kelemahan keselamatan melalui pembaruan.