Security Lab

Раскрытие данных и обход ограничений безопасности в BEA WebLogic Portal

Дата публикации:31.01.2006
Всего просмотров:2407
Опасность:
Средняя
Наличие исправления: Да
Количество уязвимостей:1
CVE ID: CVE-2006-0423
CVE-2006-0425
CVE-2006-0428
Вектор эксплуатации: Удаленная
Воздействие: Раскрытие важных данных
Раскрытие системных данных
Обход ограничений безопасности
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: BEA WebLogic Portal 8.x
Уязвимые версии: BEA WebLogic Portal 8.1 SP3, SP4 и SP5

Описание:
Уязвимость позволяет удаленному пользователю получить доступ к важным данным на системе.

1. Пароли к базам данных хранятся в открытом виде в файле "config.xml". Удаленный пользователь может получить доступ к паролю провайдера аутентификации RDBMS, при условии, что сайт сконфигурирован для его использования.

Уязвимость существует в BEA WebLogic Portal 8.1 SP3 и более ранних версиях на всех платформах.

2. Уязвимость существует из-за того, что исходный файл дескриптора развертывания приложения недостаточно защищен. Удаленный пользователь может с помощью Web приложения получить доступ к важным данным на системе.

Уязвимость существует в BEA WebLogic Portal 8.1 SP4 и более ранних версиях на всех платформах.

3. Обнаружена ошибка при обработке входных данных в WSRP (Web Services Remote Portlets). Удаленный пользователь может с помощью специально сформированного URL получить доступ к запрещенным Web ресурсам.

Уязвимость существует в BEA WebLogic Portal 8.1 SP5 и более ранних версиях на всех платформах.

URL производителя: www.bea.com

Решение: Установите исправление с сайта производителя.
ftp://ftpna.beasys.com/pub/releases/security/patch_CR229017_81SP5.zip

Источник:

Ссылки: Cleartext database password in the config.xml file.
An application's deployment descriptor source is visible.
A patch is available to enforce access to only specific resources.