int(1913)

Boletines de Vulnerabilidades


Múltiples vulnerabilidades en BEA WebLogic

Clasificación de la vulnerabilidad

Propiedad Valor
Nivel de Confianza Oficial
Impacto Aumento de privilegios
Dificultad Experto
Requerimientos del atacante Acceso remoto sin cuenta a un servicio estandar

Información sobre el sistema

Propiedad Valor
Fabricant afectat Comercial Software
Software afectado BEA WebLogic Express 6.x
BEA WebLogic Express 7.x
BEA WebLogic Express 8.x
BEA WebLogic Express 9.x
BEA WebLogic Server 6.x
BEA WebLogic Server 7.x
BEA WebLogic Server 8.x
BEA WebLogic Server 9.x

Descripción

Se han descubierto múltiples vulnerabilidades en BEA WebLogic Express 6.x, 7.x, 8.x, 9.x y en BEA WebLogic Server 6.x, 7.x, 8.x, 9.x. Las vulnerabilidades son descritas a continuación:

- 1: Un error en el manejo de hilos de ejecución puede permitir a un atacante remoto bloquearlos.

- 2: Se han detectado múltiples vulnerabilidades de Cross-Site Scripting.

- 3 y 4: Las aplicaciones clientes Java no usan correctamente el protocolo SSL lo que en ciertas condiciones puede significar que se use un protocolo inseguro.

- 5: Un error en aplicaciones Web que usen EJBs puede ser explotado por aplicaciones web maliciosas para obtener privilegios de Admin.

- 6: Bajo ciertas circunstancias de mucha carga ciertos eventos se pueden auditar de forma incorrecta.

- 7: Se podrían obtener direcciones IP de máquinas tras un firewall mediante NAT.

- 8: La contraseñas de "Trust keystore" se almacena sin encriptar en el fichero "nodemanager.config".

- 9: Se podrían escalar privilegios debido a un error en la clase Principals.

- 10: Un error en el mecanismo de protección de servlets no protege debidamente contra el acceso a ciertos recursos de los servlets.

- 11: Un error en el mecanismo de restricción de un servlet no especificado en el servidor de administración puede ser explotado para acceder a ficheros locales del sistema atacado.

- 12: Un error en la importación de políticas de seguridad de otros sistemas operativos puede dejar a los servlets desprotegidos.

- 13: Se almacena la contraseña para la clave privada usada en SSL de forma no encriptada en el servidor de logs al crear un dominio de WebLogic desde el wizard de configuración.

- 14: Un error en el mecanismo de protección de servlets no protege debidamente contra el acceso a ciertos recursos de los servlets cuando el modo fullyDelegateAuthorization está activado durante una instalación.

- 15: Algunas propiedades del sistema que contienen información sensible se almacenan sin encriptar en el servidor de logs.

- 16: La contraseña utilizada para arrancar el servidor se almacena sin encriptar en el registro de Windows.

- 17: La contraseña se usa como parte del "subject" cuando se usa el protocolo IIOP (Internet Inter-ORB Protocol) y en caso de excepción puede quedar descubierta al usuario o en el servidor de logs.

- 18: El sistema de WebLogic Server / Express que se usa para proteger ataques de fuerza bruta mediante el bloqueo de cuentas tras un numero determinado de intentos contiene un fallo. Un atacante remoto podría bloquear la cuenta de administrador mediante múltiples peticiones incorrectas.

- 19: Un "Deployer" puede usar el comando "weblogic.Deployer" para usar el protocolo inseguro t3 al comunicar con el servidor de administración.

- 20: Se envían mensajes multicast sin encriptar en clusters.

- 21: Un error en el manejo de registros con formato incorrecto puede causar que los cambios en la configuración de Mbean no sean guardados en el registro "audit".

- 22: Existe un error en el manejo de peticiones HTTP malformadas. Un atacante remoto podría realizar ataques "HTTP request smuggling".

- 23: Existe un error en el manejo de servlets que realizan operaciones de "relative forwarding" que podría causar una denegación de servicio en ciertas circunstancias.

- 24: El sistema que se usa para proteger contra ataques de fuerza bruta mediante el bloqueo de cuentas tras un numero determinado de intentos contiene un fallo. Un atacante remoto podría realizar más peticiones incorrectas de las que se defina como máximo.

Solución



Actualización de software

Se han publicado parches: visitar los avisos del fabricante.

Identificadores estándar

Propiedad Valor
CVE CVE-2005-4704
CVE-2005-4705
BID

Recursos adicionales

BEA Security Advisory (BEA06-87.01)
http://dev2dev.bea.com/pub/advisory/197

BEA Security Advisory (BEA05-80.02)
http://dev2dev.bea.com/pub/advisory/139

BEA Security Advisory (BEA05-85.00)
http://dev2dev.bea.com/pub/advisory/140

BEA Security Advisory (BEA05-86.00)
http://dev2dev.bea.com/pub/advisory/141

BEA Security Advisory (BEA05-88.00)
http://dev2dev.bea.com/pub/advisory/142

BEA Security Advisory (BEA05-89.00)
http://dev2dev.bea.com/pub/advisory/143

BEA Security Advisory (BEA05-90.00)
http://dev2dev.bea.com/pub/advisory/144

BEA Security Advisory (BEA05-91.00)
http://dev2dev.bea.com/pub/advisory/145

BEA Security Advisory (BEA05-92.00)
http://dev2dev.bea.com/pub/advisory/146

BEA Security Advisory (BEA05-93.00)
http://dev2dev.bea.com/pub/advisory/147

BEA Security Advisory (BEA05-94.00)
http://dev2dev.bea.com/pub/advisory/148

BEA Security Advisory (BEA05-95.00)
http://dev2dev.bea.com/pub/advisory/149

BEA Security Advisory (BEA05-96.00)
http://dev2dev.bea.com/pub/advisory/150

BEA Security Advisory (BEA05-97.00)
http://dev2dev.bea.com/pub/advisory/151

BEA Security Advisory (BEA05-98.00)
http://dev2dev.bea.com/pub/advisory/152

BEA Security Advisory (BEA05-99.00)
http://dev2dev.bea.com/pub/advisory/153

BEA Security Advisory (BEA05-100.00)
http://dev2dev.bea.com/pub/advisory/154

BEA Security Advisory (BEA05-101.00)
http://dev2dev.bea.com/pub/advisory/155

BEA Security Advisory (BEA05-102.00)
http://dev2dev.bea.com/pub/advisory/156

BEA Security Advisory (BEA05-103.00)
http://dev2dev.bea.com/pub/advisory/157

BEA Security Advisory (BEA05-104.00)
http://dev2dev.bea.com/pub/advisory/158

BEA Security Advisory (BEA05-105.00)
http://dev2dev.bea.com/pub/advisory/159

BEA Security Advisory (BEA05-105.01)
http://dev2dev.bea.com/pub/advisory/177

BEA Security Advisory (BEA05-106.00)
http://dev2dev.bea.com/pub/advisory/160

BEA Security Advisory (BEA05-106.01)
http://dev2dev.bea.com/pub/advisory/164

BEA Security Advisory (BEA05-107.00)
http://dev2dev.bea.com/pub/advisory/161

BEA Security Advisory (BEA05-107.01)
http://dev2dev.bea.com/pub/advisory/178

Histórico de versiones

Versión Comentario Data
1.0 Aviso emitido 2005-10-20
1.1 Aviso actualizado por BEA (BEA06-105.01, BEA06-106.01, BEA06-107.01). CVE añadido 2006-03-21
1.2 Aviso actualizado por BEA (BEA06-87.01) 2006-05-16
Ministerio de Defensa
CNI
CCN
CCN-CERT