BEA WebLogic多个远程安全漏洞
发布日期:2007-05-14
更新日期:2007-05-16
受影响系统:BEA Systems Weblogic Server 9.2
BEA Systems Weblogic Server 9.1
BEA Systems Weblogic Server 9.0
BEA Systems Weblogic Server 8.1
BEA Systems Weblogic Server 7.0
BEA Systems Weblogic Server 6.1
BEA Systems WebLogic Portal 9.2 GA
描述:
BUGTRAQ ID:
23979
CVE(CAN) ID:
CVE-2007-2694,
CVE-2007-2695,
CVE-2007-2696,
CVE-2007-2697,
CVE-2007-2698,
CVE-2007-2699,
CVE-2007-2700,
CVE-2007-2701,
CVE-2007-2702,
CVE-2007-2703,
CVE-2007-2704,
CVE-2007-2705,
CVE-2007-5576
BEA Systems WebLogic包含多种应用系统集成方案,包括Server/Express/Integration等。
BEA WebLogic中存在多个安全漏洞,允许恶意用户泄露敏感信息、绕过某些安全限制、执行跨站脚本攻击、暴力猜测管理员口令或导致拒绝服务。
1) WebLogic Server和WebLogic Express没有正确过滤某些参数的输入,导致在用户浏览器会话中执行任意HTML和脚本代码。
2) 如果配置了SecureProxy参数的话,在HttpClusterServlet和HttpProxyServlet代理servlet中处理请求可能导致访问某些只有管理员才可访问的管理资源。
3) WebLogic JMS中的错误可能导致绕过前端验证,读写受保护队列中的消息。
4) WebLogic Server嵌入LDAP中的错误可能导致暴力猜测管理员口令,或通过反复尝试登录导致拒绝服务。
5) configToScript中的错误导致将敏感属性(如节点管理员口令)以明文存储在可执行WLST脚本中。
6) 管理控制台中的错误允许Admin或Deployer违反安全策略上传文件。
7) WebLogic JMS Message Bridge中的错误可能导致向安全策略保护的队列发送非授权消息。
8) WebLogic Server处理SSL连接时的错误可能通过在半关闭时访问SSL端口导致拒绝服务。
9) 在验证某些签名时,如果使用了指数为3的RSA密钥的话,就可能导致伪造该密钥签署的签名。
10) WebLogic Portal Groupspace没有正确过滤某些参数,允许注入任意HTML和脚本代码并在浏览恶意数据时在用户浏览器会话中执行。
11) 角色描述的编辑功能可能导致输入多于255字符时不再保护所有受保护的资源。
<*来源:BEA Systems (
secalert@bea.com)
链接:
http://secunia.com/advisories/25284/
http://dev2dev.bea.com/pub/advisory/226
http://dev2dev.bea.com/pub/advisory/227
http://dev2dev.bea.com/pub/advisory/228
http://dev2dev.bea.com/pub/advisory/229
http://dev2dev.bea.com/pub/advisory/230
http://dev2dev.bea.com/pub/advisory/233
http://dev2dev.bea.com/pub/advisory/231
http://dev2dev.bea.com/pub/advisory/234
http://dev2dev.bea.com/pub/advisory/235
http://dev2dev.bea.com/pub/advisory/236
http://dev2dev.bea.com/pub/advisory/237
http://dev2dev.bea.com/pub/advisory/239
http://dev2dev.bea.com/pub/advisory/232
*>
建议:
厂商补丁:
BEA Systems
-----------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
http://commerce.beasys.com/downloads/weblogic_server.jsp浏览次数:3419
严重程度:0(网友投票)