Обход ограничений безопасности в BEA WebLogic Server/Express

Дата публикации:
31.01.2006
Дата изменения:
31.01.2006
Всего просмотров:
2063
Опасность:
Средняя
Наличие исправления:
Да
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
CVE-2006-0422
CVE-2006-0424
CVE-2006-0426
CVE-2006-0427
CVE-2006-0429
CVE-2006-0430
CVE-2006-0431
CVE-2006-0432
Вектор эксплуатации:
Удаленная
Воздействие:
Отказ в обслуживании
Раскрытие важных данных
Раскрытие системных данных
Обход ограничений безопасности
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
BEA WebLogic Server 6.x
BEA WebLogic Server 7.x
BEA WebLogic Express 6.x
BEA WebLogic Express 7.x
BEA WebLogic Server 8.x
BEA WebLogic Express 8.x
BEA WebLogic Server 9.x
BEA WebLogic Express 9.x
Уязвимые версии:
BEA WebLogic Server 9.x
BEA WebLogic Server 8.x
BEA WebLogic Server 7.x
BEA WebLogic Server 6.x
BEA WebLogic Express 9.x
BEA WebLogic Express 8.x
BEA WebLogic Express 7.x
BEA WebLogic Express 6.x

Описание:
Обнаруженные уязвимости позволяют удаленному пользователю обойти ограничения безопасности, получить доступ к важным данным и вызвать отказ в обслуживании.

1. Уязвимость существует из-за ошибки в защите MBean. Злонамеренный Java клиент может получить доступ к защищенным MBean атрибутам или вызвать отказ в обслуживании посредством RMI (Remote Method Invocation).

Уязвимость существует в следующих продуктах:
WebLogic Server 8.1 through Service Pack 4 (все платформы)
WebLogic Server 7.0 through Service Pack 6 (все платформы)
WebLogic Server 6.1 through Service Pack 7 (все платформы)

2. Уязвимость существует из-за недостаточной защиты лог файлов. Удаленный авторизованный пользователь может просмотреть лог файл сервера.

Уязвимость существует в следующих продуктах:
WebLogic Server 8.1 through Service Pack 4 (все платформы)
WebLogic Server 7.0 through Service Pack 6 (все платформы)
WebLogic Server 6.1 through Service Pack 7 (все платформы)

3. Ошибка дизайна обнаружена при смене пароля пользователя. Провайдер аудита сохраняет в открытом виде старый и новый пароли в лог файл "DefaultAuditRecorder.log" и, возможно, в другие файлы. Удаленный пользователь может получить доступ к важным данным других пользователей на системе. Для удачной эксплуатации уязвимости требуется, чтобы модуль аудита был включен для сайта.

Уязвимость существует в WebLogic Server 8.1 по Service Pack 4 (все платформы).

4. Системные пароли используют недостаточно стойкий алгоритм шифрования. Удаленный пользователь может расшифровать системные пароли с помощью злонамеренных приложений (EJB или сервлетов), установленных на сервере.

Уязвимость существует в следующих продуктах:
WebLogic Server 9.0 (все платформы)
WebLogic Server 8.1 по Service Pack 5 (все платформы)

5. Активация созданного провайдера безопасности происходит только после перезапуска сервера, что может привести к тому, что пользователи и политики безопасности могут быть добавлены или удалены из неактивного провайдера.

Уязвимость существует в WebLogic Server 9.0 (все платформы).

6. Использование фильтров для соединений может снизить производительность сервера и, таким образом, вызвать отказ в обслуживании.

Уязвимость существует в следующих продуктах:
WebLogic Server 9.0 (все платформы)
WebLogic Server 8.1 по Service Pack 5 (все платформы)
WebLogic Server 7.0 по Service Pack 6 (все платформы)

7. Ошибка в защите SSL идентификатора сервера может позволить запущенному на сервере злонамеренному приложению получить SSL идентификатор.

Уязвимость существует в WebLogic Server 8.1 Service Pack 5

8. Некоторые политики безопасности, созданные с помощью консоли администратором недостаточно защищают JNDI ресурсы. Удаленный пользователь может получить доступ к запрещенным ресурсам на системе.

Уязвимость существует в WebLogic Server 9.0 (все платформы).

URL производителя: www.bea.com

Решение: Установите исправление с сайта производителя.

Источник:

Ссылки: Multiple MBean vulnerabilities
The server log may be remotely viewable.
Changed passwords may show up in audit log
Application code installed on a server may be able to decrypt passwords
Non-active security provider appears active.
Using a connection filter can cause the server to slow down
Server's SSL identity not properly protected from applications.
Console applies incorrect JNDI policies

или введите имя

CAPTCHA