www.belgium.be Logo of the federal government

Vulnérabilité de type exécution de code arbitraire à distance dans Oracle WebLogic Server

Référence: 
Advisory #2019-011
Version: 
1.1
Logiciels concernés : 
WebLogic 10.X
WebLogic 12.X
Type: 
Exécution de code arbitraire à distance
CVE/CVSS: 

CVE: Inconnue - CNVD-2018-07811 (China National Vulnerability Database)
CVE Score: 9.8

Sources

https://isc.sans.edu/forums/diary/Unpatched+Vulnerability+Alert+WebLogic+Zero+Day/24880/
https://thehackernews.com/2019/04/oracle-weblogic-hacking.html
https://medium.com/@knownseczoomeye/knownsec-404-team-oracle-weblogic-deserialization-rce-vulnerability-0day-alert-90dd9a79ae93

Risques

Oracle WebLogic Server est affecté par une vulnérabilité d'exécution de code à distance. Elle permet aux acteurs malveillants d'exécuter à distance des commandes arbitraires sur les serveurs affectés en envoyant une requête HTTP spécialement conçue, sans aucune autorisation nécessaire.
Deux validations de principe sont disponibles sur le web. Cette vulnérabilité est actuellement activement exploitée par des acteurs malveillants.

Description

Cette vulnérabilité, découverte par des chercheurs de KnownSec 404, concerne Oracle WebLogic Server. Une vulnérabilité critique de désérialisation de l'exécution du code à distance peut être déclenchée via 2 composants : "wls-wsat.war" et "wls9_async_response.war". Ces processus "WAR" sont responsables de l'acquisition des données sérialisées.

Actions recommandées

Oracle a publié de correctif  et révisé leur paquet de correctifs de sécurité critiques de avril. CERT.be recommande aux administrateurs de modifier l'un ou l'autre des paramètres ci-dessous afin d'atténuer les risques, et ceci, uniquement après un test minutieux.

Pour plus d'informations sur le correctif de sécurité, veuillez visiter le site web d'Oracle.

Mise à jour 20/06/2019: 

Un nouveau patch a été publié : https://www.oracle.com/technetwork/security-advisory/alert-cve-2019-2729-5570780.html