安全研究

安全漏洞
BEA WebLogic多个远程安全漏洞

发布日期:2007-05-14
更新日期:2007-05-16

受影响系统:
BEA Systems Weblogic Server 9.2
BEA Systems Weblogic Server 9.1
BEA Systems Weblogic Server 9.0
BEA Systems Weblogic Server 8.1
BEA Systems Weblogic Server 7.0
BEA Systems Weblogic Server 6.1
BEA Systems WebLogic Portal 9.2 GA
描述:
BUGTRAQ  ID: 23979
CVE(CAN) ID: CVE-2007-2694,CVE-2007-2695,CVE-2007-2696,CVE-2007-2697,CVE-2007-2698,CVE-2007-2699,CVE-2007-2700,CVE-2007-2701,CVE-2007-2702,CVE-2007-2703,CVE-2007-2704,CVE-2007-2705,CVE-2007-5576

BEA Systems WebLogic包含多种应用系统集成方案,包括Server/Express/Integration等。

BEA WebLogic中存在多个安全漏洞,允许恶意用户泄露敏感信息、绕过某些安全限制、执行跨站脚本攻击、暴力猜测管理员口令或导致拒绝服务。

1) WebLogic Server和WebLogic Express没有正确过滤某些参数的输入,导致在用户浏览器会话中执行任意HTML和脚本代码。

2) 如果配置了SecureProxy参数的话,在HttpClusterServlet和HttpProxyServlet代理servlet中处理请求可能导致访问某些只有管理员才可访问的管理资源。

3) WebLogic JMS中的错误可能导致绕过前端验证,读写受保护队列中的消息。

4) WebLogic Server嵌入LDAP中的错误可能导致暴力猜测管理员口令,或通过反复尝试登录导致拒绝服务。

5) configToScript中的错误导致将敏感属性(如节点管理员口令)以明文存储在可执行WLST脚本中。

6) 管理控制台中的错误允许Admin或Deployer违反安全策略上传文件。

7) WebLogic JMS Message Bridge中的错误可能导致向安全策略保护的队列发送非授权消息。

8) WebLogic Server处理SSL连接时的错误可能通过在半关闭时访问SSL端口导致拒绝服务。

9) 在验证某些签名时,如果使用了指数为3的RSA密钥的话,就可能导致伪造该密钥签署的签名。

10) WebLogic Portal Groupspace没有正确过滤某些参数,允许注入任意HTML和脚本代码并在浏览恶意数据时在用户浏览器会话中执行。

11) 角色描述的编辑功能可能导致输入多于255字符时不再保护所有受保护的资源。

<*来源:BEA Systems (secalert@bea.com
  
  链接:http://secunia.com/advisories/25284/
        http://dev2dev.bea.com/pub/advisory/226
        http://dev2dev.bea.com/pub/advisory/227
        http://dev2dev.bea.com/pub/advisory/228
        http://dev2dev.bea.com/pub/advisory/229
        http://dev2dev.bea.com/pub/advisory/230
        http://dev2dev.bea.com/pub/advisory/233
        http://dev2dev.bea.com/pub/advisory/231
        http://dev2dev.bea.com/pub/advisory/234
        http://dev2dev.bea.com/pub/advisory/235
        http://dev2dev.bea.com/pub/advisory/236
        http://dev2dev.bea.com/pub/advisory/237
        http://dev2dev.bea.com/pub/advisory/239
        http://dev2dev.bea.com/pub/advisory/232
*>

建议:
厂商补丁:

BEA Systems
-----------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:

http://commerce.beasys.com/downloads/weblogic_server.jsp

浏览次数:3419
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障