۶ اردیبهشت ۱۳۹۷

اصلاح آسیب‌پذیری موجود در WEBLOGIC SERVER توسط اوراکل

به نقل از مرکز ماهر، در روزهای گذشته اوراکل به‌روزرسانی وصله‌ی حیاتی (CPU) را منتشر کرد که در آن آسیب‌پذیری موجود در Oracle WebLogic Server(‫CVE 2018 2628)، که امکان اجرای بدون مجوز کد از راه دور را فراهم می‌کرد، اصلاح شده است. در این آسیب‌پذیری مهاجم غیرمجاز می‌تواند از طریق ارسال شیء جاوا، که به‌طور خاص ایجاد شده است، به پورت ۷۰۰۱ TCP در ترافیک پروتکل T3 (پروتکل اختصاصی Oracle)، از این آسیب‌پذیری سوءاستفاده کند. مهاجم با سوءاستفاده از این نقص اجازه پیدا می‌کند که دستورات دلخواهخود را از راه دور اجرا و مجوزهای بیشتری به‌دست آورد و درنتیجه موفق به کنترل و به دست گرفتن  Oracle WLS گردد. این آسیب‌پذیری دارای امتیاز CVSS  ۹٫۸ از ۱۰ است و نسخه‌های Weblogic server 10.3.6.0, 12.1.3.0, 12.2.1.2 و ۱۲٫۲٫۱٫۳ را تحت تأثیر قرار می‌دهد. احتمال دارد نسخه‌های قبلی نیز تحت تأثیر این آسیب‌پذیری‌ها قرار گیرند؛ درنتیجه اوراکل توصیه می‌کند مشتریان، نسخه‌های خود را  به نسخه‌های اصلاح‌شده ارتقاء دهند. همچنین به مراکز عملیات امنیتی (SOC) توصیه می‌شود برای مشاهده افزایش ترافیک در پورت ۷۰۰۱ TCP، نظارت لازم را داشته باشند.