Luka w zabezpieczeniach umożliwiająca obejście uwierzytelniania dostępu do serwera wykryta w oprogramowaniu pośrednim Oracle WebLogic

Bezpieczeństwo / Luka w zabezpieczeniach umożliwiająca obejście uwierzytelniania dostępu do serwera wykryta w oprogramowaniu pośrednim Oracle WebLogic 2 minuty czytania

Oracle Fusion Middleware WebLogic Server. eSolution



Plik Aktualizacja poprawki krytycznej Oracle został wydany w tym miesiącu w celu złagodzenia wielu luk w zabezpieczeniach, ale ci, którzy nie zaktualizowali swoich systemów za pomocą tej krytycznej aktualizacji w całości, są atakowani przez hakerów, którzy celowo atakują wszystkie takie niezaktualizowane systemy. Oznaczono lukę, którą można zdalnie wykorzystać CVE-2018-2893 w podstawowych komponentach WLS znajduje się w centrum tego, co hakerzy wykorzystują w oprogramowaniu pośrednim Oracle WebLogic Fusion. Wersje, których dotyczy problem, to 10.3.6.0, 12.1.3.0, 12.2.1.2 i 12.2.1.3. Luka została sklasyfikowana jako 9.8 na CVSS 3.0 skali, która wskazuje na najwyższą krytyczność i ryzyko eksploatacji.

Luka została wspólnie zbadana przez pięć podmiotów, zanim została przeanalizowana przez programistów Oracle. Tych pięciu badaczy to 0c0c0f, Badcode of Knownsec 404 Team, Liao Xinxi z NSFOCUS Security Team, Lilei z Venustech ADLab i Xu Yuanzhen z Alibaba Cloud Security Team. Badacze poinformowali, że ta luka umożliwia nieuwierzytelnionemu złośliwemu napastnikowi uzyskanie dostępu do sieci za pośrednictwem protokołu T3 bez konieczności podawania hasła. To z kolei całkowicie zagraża bezpieczeństwu serwera Oracle WebLogic Server. Wnikając dalej, haker może uzyskać pełną kontrolę nad serwerem, zintegrować złośliwe oprogramowanie, wykraść informacje i zaatakować sieć tą drogą.



Kilka dowody koncepcji zostały stworzone pod kątem tej luki i wiele z nich zostało usuniętych z Internetu, ponieważ podżegały i zainspirowały próby hakerów do wykorzystania luki w rzeczywistości. Pierwszy taki exploit miał miejsce zaledwie kilka dni temu w 21śwlipca. Od tego czasu wielu użytkowników udostępniło online dowód słuszności koncepcji, aby szerzyć wiedzę, ale rozprzestrzenił się on tylko na bardziej złośliwych hakerów, którzy przystosowali go do przesyłania własnych prób wykorzystania. Liczba zaobserwowanych exploitów stale rośnie w ciągu ostatnich kilku dni. Stwierdzono, że dwie szczególne grupy wykorzystują tę lukę na dużą i zautomatyzowaną skalę przez badaczy bezpieczeństwa w ISC BEZ i Qihoo 360 Netlab . Te dwie grupy są badane, a ich ataki są możliwie najlepiej powstrzymywane.



Deweloperzy w Oracle wzywają administratorów serwerów do zastosowania najnowszej aktualizacji łatki, zwłaszcza tej konkretnej poprawki związanej z luką CVE-2018-2893, ponieważ wydaje się, że nie ma innego sposobu na złagodzenie tych poważnych ataków niż załatanie luki w zabezpieczeniach poprzez aktualizację.