در ۳۱ دسامبر ۲۰۲۴، یک محقق امنیتی کد اثبات مفهوم (PoC) برای آسیب‌پذیری بحرانی CVE-2024-21182 در Oracle WebLogic Server منتشر کرد. این آسیب‌پذیری با امتیاز CVSS 7.5، سیستم‌های تحت تأثیر را در معرض خطرات جدی مانند دسترسی غیرمجاز به داده‌های حساس و تسلط کامل بر محیط سرور قرار می‌دهد.

جزئیات آسیب‌پذیری:

  • مؤلفه آسیب‌پذیر: این نقص در مؤلفه Core سرور Oracle WebLogic وجود دارد که نسخه‌های ۱۲.۲.۱.۴.۰ و ۱۴.۱.۱.۰.۰ را تحت تأثیر قرار می‌دهد.
  • نحوه بهره‌برداری: مهاجم غیرمجاز با دسترسی شبکه‌ای از طریق پروتکل‌های T3 یا IIOP می‌تواند از این آسیب‌پذیری سوءاستفاده کند.
  • پیامدها: بهره‌برداری موفقیت‌آمیز می‌تواند منجر به دسترسی غیرمجاز به داده‌های حیاتی یا حتی تمام داده‌های قابل دسترسی توسط سرور WebLogic شود.

اقدامات توصیه‌شده:

  1. اعمال به‌روزرسانی‌ها: اوراکل برای رفع این آسیب‌پذیری، وصله‌هایی منتشر کرده است. مدیران سیستم باید با مراجعه به اعلامیه رسمی اوراکل، این وصله‌ها را دانلود و اعمال کنند.
  2. محدود کردن دسترسی به پروتکل T3: با استفاده از فیلتر اتصال پیش‌فرض WebLogic به نام weblogic.security.net.ConnectionFilterImpl، می‌توان دسترسی‌های غیرمجاز از طریق پروتکل T3 را مسدود کرد.
  3. غیرفعال کردن پروتکل IIOP: در صورت عدم نیاز، غیرفعال کردن پروتکل IIOP می‌تواند سطح حمله را کاهش دهد.

دوست داشتید؟ لطفا با دوستان خود به اشتراک بگذارید.

124

یک نظر

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *