Vulnerabilitet në komponentët e
Serverit Oracle WebLogic
të Oracle Fusion Middleware

 

Wed, 17/10/2018 - 14:09 — Andries Bomans
Reference: CERT.be Advisory #2018-028
Version: 1.0
Affected software: WebLogic versions 10.3.6.0, 12.1.3.0, 12.2.1.3
Type: Remote code execution vulnerability.

CVE: CVE-2018-3191
CVE: CVE-2018-3197
CVE: CVE-2018-3201
CVE: CVE-2018-3245
CVE: CVE-2018-3252
CVSS: 9.8

Burimet

https://www.oracle.com/technetwork/topics/security/alerts-086861.html
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-3191
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-3197
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-3201
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-3245
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-3252

Rreziku
Shfrytëzimi i suksesshëm i këtyre dobësive mund të rezultojë në marrjen e Oracle WebLogic Server, duke lejuar sulmues të paautorizuar me akses në rrjet nëpërmjet protokollit Oracle T3, për të komprometuar të gjithë Oracle WebLogic Server.

Përmbledhje
Këto dobësi lejojnë një sulmues të paautorizuar me akses në rrjet dhe përdorimin e protokollit të Oracle T3, për të kompromentuar Serverin e WebLogic. Këto dobësi janë regjistruar si CVE-2018-3191,3197,3201,3245,3252 dhe kanë marrë një status "kritik" dhe një rezultat të ashpërsisë prej 9,8 në shkallë CVSSv3 për shkak të pasojave të tij, faktorit të shfrytëzimit me remote dhe lehtësisë së shfrytëzimit.
Detaje rreth këtyre dobësive nuk janë ende publike dhe Oracle ka lëshuar patches për këtë bug. Megjithatë, janë botuar disa prova të konceptit dhe sulmuesit kanë filluar të automatizojnë dhe përdorin këto POC.

Rekomandime
Rekomandohen përdoruesit që duhet gjithmonë ti mbajnë sistemet të perditësuara. Patchet mund të shkarkohen në adresen e meposhtme:
https://www.oracle.com/technetwork/security-advisory/cpuoct2018-4428296....
Rekomandohet të aplikohet patches kritik A.S.A.P.