Vulnérabilité dans le composant Oracle Fusion Middleware de Oracle WebLogic Server
CVE: CVE-2018-3191
CVE: CVE-2018-3197
CVE: CVE-2018-3201
CVE: CVE-2018-3245
CVE: CVE-2018-3252
CVSS: 9.8
Sources
• https://www.oracle.com/technetwork/topics/security/alerts-086861.html
• https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-3191
• https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-3197
• https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-3201
• https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-3245
• https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-3252
Risques
En exploitant ces vulnérabilités, un acteur malveillant peut prendre le contrôle du serveur Oracle WebLogic sans avoir à connaître le mot de passe d’un utilisateur. Plusieurs preuves de concept (POC) ont été publiées et sont utilisées.
Description
Ces vulnérabilités, qui est facilement exploitable, permet à un attaquant non authentifié de prendre le contrôle de l'ensemble du serveur WebLogic. Ces vulnérabilités sont enregistrées comme CVE-2018-3191,3197,3201,3245,3252. Elles ont reçu un statut "critique" et un score de 9,8 sur l'échelle CVSSv3 en raison de leur conséquences, du facteur d'exploitation à distance et de la facilité d'exploitation. Les détails de ces vulnérabilités ne sont pas publics pour le moment et Oracle a publié des correctifs pour ce bogue le 15 Octobre dernier. Cependant, depuis lors, plusieurs preuves de concept ont été publiées et les acteurs malveillants ont commencé à automatiser et à utiliser ces POC.
Actions recommandées
CERT.be recommande aux utilisateurs de toujours garder leurs systèmes à jour. Les patches peuvent être téléchargés à l’adresse suivante :
https://www.oracle.com/technetwork/security-advisory/cpuoct2018-4428296....
CERT.be recommande de patcher le plus rapidement que possible.