www.belgium.be Logo of the federal government

Vulnérabilité dans le composant Oracle Fusion Middleware de Oracle WebLogic Server

Référence: 
Advisory #2018-022
Version: 
1.0
Logiciels concernés : 
WebLogic versions 10.3.6.0, 12.1.3.0, 12.2.1.2 and 12.2.1.3
Type: 
RCE / Remote Code Execution
CVE/CVSS: 

CVE: CVE-2018-2893
CVSS: 9.8

Sources

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-2893
http://www.oracle.com/technetwork/security-advisory/cpujul2018-4258247.html
http://blog.netlab.360.com/malicious-campaign-luoxk-is-actively-exploiting-cve-2018-2893/
https://www.bleepingcomputer.com/news/security/attacks-on-oracle-weblogic-servers-detected-after-publication-of-poc-code/

Risques

En exploitant cette vulnérabilité, un acteur malveillant peut prendre le contrôle du serveur Oracle WebLogic sans avoir à connaître le mot de passe d’un utilisateur. Plusieurs preuves de concept (POC) ont été publiées et il y a des rapports d’attaques réussies.

Description

Cette vulnérabilité, qui est facilement exploitable, permet à un attaquant non authentifié de prendre le contrôle de l'ensemble du serveur WebLogic. Cette vulnérabilité est enregistrée comme CVE-2018-2893 et a reçu un statut "critique" et un score de 9,8 sur l'échelle CVSSv3 en raison de ses conséquences, du facteur d'exploitation à distance et de la facilité d'exploitation. Les détails de cette vulnérabilité n'ont jamais été rendus publics et Oracle a publié des correctifs pour ce bogue le 18 juillet 2018. Cependant, depuis lors, plusieurs preuves de concept ont été publiées et les acteurs malveillants ont commencé à automatiser et à utiliser ces POC.

Actions recommandées

CERT.be recommande aux utilisateurs de toujours garder leurs systèmes à jour. Les patches peuvent être téléchargés à l’adresse suivante : http://www.oracle.com/technetwork/security-advisory/cpujul2018-4258247.html 

CERT.be recommande de limiter l’accès au port 7001 aux systèmes en ayant besoin.