www.belgium.be Logo of the federal government

Vulnérabilité dans le composant Oracle Fusion Middleware de Oracle WebLogic Server

Référence: 
Advisory #2018-28
Version: 
1.0
Logiciels concernés : 
WebLogic versies 10.3.6.0, 12.1.3.0, 12.2.1.3
Type: 
Remote code execution vulnerability
CVE/CVSS: 

CVE: CVE-2018-3191
CVE: CVE-2018-3197
CVE: CVE-2018-3201
CVE: CVE-2018-3245
CVE: CVE-2018-3252
CVSS: 9.8

Sources

https://www.oracle.com/technetwork/topics/security/alerts-086861.html
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-3191
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-3197
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-3201
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-3245
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-3252

Risques

En exploitant ces vulnérabilités, un acteur malveillant peut prendre le contrôle du serveur Oracle WebLogic sans avoir à connaître le mot de passe d’un utilisateur. Plusieurs preuves de concept (POC) ont été publiées et sont utilisées.

Description

Ces vulnérabilités, qui est facilement exploitable, permet à un attaquant non authentifié de prendre le contrôle de l'ensemble du serveur WebLogic. Ces vulnérabilités sont enregistrées comme CVE-2018-3191,3197,3201,3245,3252. Elles ont reçu un statut "critique" et un score de 9,8 sur l'échelle CVSSv3 en raison de leur conséquences, du facteur d'exploitation à distance et de la facilité d'exploitation. Les détails de ces vulnérabilités ne sont pas publics pour le moment et Oracle a publié des correctifs pour ce bogue le 15 Octobre dernier. Cependant, depuis lors, plusieurs preuves de concept ont été publiées et les acteurs malveillants ont commencé à automatiser et à utiliser ces POC.

Actions recommandées

CERT.be recommande aux utilisateurs de toujours garder leurs systèmes à jour. Les patches peuvent être téléchargés à l’adresse suivante :

https://www.oracle.com/technetwork/security-advisory/cpuoct2018-4428296....

CERT.be recommande de patcher le plus rapidement que possible.