در ۳۱ دسامبر ۲۰۲۴، یک محقق امنیتی کد اثبات مفهوم (PoC) برای آسیبپذیری بحرانی CVE-2024-21182 در Oracle WebLogic Server منتشر کرد. این آسیبپذیری با امتیاز CVSS 7.5، سیستمهای تحت تأثیر را در معرض خطرات جدی مانند دسترسی غیرمجاز به دادههای حساس و تسلط کامل بر محیط سرور قرار میدهد.
جزئیات آسیبپذیری:
- مؤلفه آسیبپذیر: این نقص در مؤلفه Core سرور Oracle WebLogic وجود دارد که نسخههای ۱۲.۲.۱.۴.۰ و ۱۴.۱.۱.۰.۰ را تحت تأثیر قرار میدهد.
- نحوه بهرهبرداری: مهاجم غیرمجاز با دسترسی شبکهای از طریق پروتکلهای T3 یا IIOP میتواند از این آسیبپذیری سوءاستفاده کند.
- پیامدها: بهرهبرداری موفقیتآمیز میتواند منجر به دسترسی غیرمجاز به دادههای حیاتی یا حتی تمام دادههای قابل دسترسی توسط سرور WebLogic شود.
اقدامات توصیهشده:
- اعمال بهروزرسانیها: اوراکل برای رفع این آسیبپذیری، وصلههایی منتشر کرده است. مدیران سیستم باید با مراجعه به اعلامیه رسمی اوراکل، این وصلهها را دانلود و اعمال کنند.
- محدود کردن دسترسی به پروتکل T3: با استفاده از فیلتر اتصال پیشفرض WebLogic به نام
weblogic.security.net.ConnectionFilterImpl
، میتوان دسترسیهای غیرمجاز از طریق پروتکل T3 را مسدود کرد. - غیرفعال کردن پروتکل IIOP: در صورت عدم نیاز، غیرفعال کردن پروتکل IIOP میتواند سطح حمله را کاهش دهد.
یک نظر