Vulnérabilité de contournement de l'authentification d'accès au serveur découverte dans le middleware Oracle WebLogic

Sécurité / Vulnérabilité de contournement de l'authentification d'accès au serveur découverte dans le middleware Oracle WebLogic 2 minutes de lecture

Serveur WebLogic d'Oracle Fusion Middleware. eSolution



le Mise à jour des correctifs critiques d'Oracle a été publié ce mois-ci pour atténuer de multiples vulnérabilités de sécurité, mais ceux qui n'ont pas mis à jour leurs systèmes avec cette mise à jour critique sont entièrement attaqués par des pirates qui ciblent délibérément tous ces systèmes non mis à jour. Une vulnérabilité exploitable à distance étiquetée CVE-2018-2893 dans les composants de base de WLS est au centre de ce que les pirates exploitent dans Oracle WebLogic Fusion Middleware. Les versions concernées incluent 10.3.6.0, 12.1.3.0, 12.2.1.2 et 12.2.1.3. La vulnérabilité a été notée 9,8 sur le CVSS 3.0 échelle qui indique la plus grande criticité et le plus grand risque d'exploitation.

La vulnérabilité a été étudiée collectivement par cinq entités avant d'être analysée par les développeurs d'Oracle. Ces cinq chercheurs étaient 0c0c0f, Badcode de Knownsec 404 Team, Liao Xinxi de NSFOCUS Security Team, Lilei de Venustech ADLab et Xu Yuanzhen de Alibaba Cloud Security Team. Les chercheurs ont signalé que cette vulnérabilité permet à un attaquant malveillant non authentifié d'accéder au réseau via le protocole T3 sans avoir besoin d'un mot de passe. Cela compromet à son tour entièrement la sécurité d'Oracle WebLogic Server. En pénétrant plus loin, un pirate informatique pourrait obtenir le contrôle total du serveur, intégrer des logiciels malveillants, voler des informations et compromettre le réseau via cette route.



Nombreuses preuves de concept ont été dérivées pour cette vulnérabilité et beaucoup ont été supprimées d'Internet car elles ont incité et inspiré des tentatives de pirates pour exploiter la vulnérabilité dans la réalité. Le premier exploit de ce type remonte à quelques jours, le 21stde juillet. Depuis lors, de nombreux utilisateurs ont partagé la preuve de concept en ligne pour sensibiliser le public, mais elle ne s'est propagée qu'à davantage de pirates informatiques malveillants qui l'ont adaptée pour lancer leurs propres tentatives d'exploitation. Le nombre d'exploits observés n'a cessé d'augmenter au cours des derniers jours. Deux groupes particuliers ont été trouvés pour exploiter cette vulnérabilité à grande échelle et automatisée par les chercheurs en sécurité à ISC SANS et Qihoo 360 Netlab . Ces deux groupes sont à l'étude et leurs attaques sont contenues au mieux.



Les développeurs d'Oracle exhortent les administrateurs de serveur à appliquer la dernière mise à jour du correctif, en particulier le correctif particulier correspondant à la vulnérabilité CVE-2018-2893, car il ne semble pas y avoir d'autre moyen d'atténuer ces attaques graves que de corriger la faille de sécurité via la mise à jour.