Boletines de Vulnerabilidades |
Múltiples vulnerabilidades en BEA WebLogic |
|
Clasificación de la vulnerabilidad |
|
Propiedad | Valor |
Nivel de Confianza | Oficial |
Impacto | Aumento de privilegios |
Dificultad | Experto |
Requerimientos del atacante | Acceso remoto sin cuenta a un servicio estandar |
Información sobre el sistema |
|
Propiedad | Valor |
Fabricant afectat | Comercial Software |
Software afectado |
BEA WebLogic Express 6.x BEA WebLogic Express 7.x BEA WebLogic Express 8.x BEA WebLogic Express 9.x BEA WebLogic Server 6.x BEA WebLogic Server 7.x BEA WebLogic Server 8.x BEA WebLogic Server 9.x |
Descripción |
|
Se han descubierto múltiples vulnerabilidades en BEA WebLogic Express 6.x, 7.x, 8.x, 9.x y en BEA WebLogic Server 6.x, 7.x, 8.x, 9.x. Las vulnerabilidades son descritas a continuación: - 1: Un error en el manejo de hilos de ejecución puede permitir a un atacante remoto bloquearlos. - 2: Se han detectado múltiples vulnerabilidades de Cross-Site Scripting. - 3 y 4: Las aplicaciones clientes Java no usan correctamente el protocolo SSL lo que en ciertas condiciones puede significar que se use un protocolo inseguro. - 5: Un error en aplicaciones Web que usen EJBs puede ser explotado por aplicaciones web maliciosas para obtener privilegios de Admin. - 6: Bajo ciertas circunstancias de mucha carga ciertos eventos se pueden auditar de forma incorrecta. - 7: Se podrían obtener direcciones IP de máquinas tras un firewall mediante NAT. - 8: La contraseñas de "Trust keystore" se almacena sin encriptar en el fichero "nodemanager.config". - 9: Se podrían escalar privilegios debido a un error en la clase Principals. - 10: Un error en el mecanismo de protección de servlets no protege debidamente contra el acceso a ciertos recursos de los servlets. - 11: Un error en el mecanismo de restricción de un servlet no especificado en el servidor de administración puede ser explotado para acceder a ficheros locales del sistema atacado. - 12: Un error en la importación de políticas de seguridad de otros sistemas operativos puede dejar a los servlets desprotegidos. - 13: Se almacena la contraseña para la clave privada usada en SSL de forma no encriptada en el servidor de logs al crear un dominio de WebLogic desde el wizard de configuración. - 14: Un error en el mecanismo de protección de servlets no protege debidamente contra el acceso a ciertos recursos de los servlets cuando el modo fullyDelegateAuthorization está activado durante una instalación. - 15: Algunas propiedades del sistema que contienen información sensible se almacenan sin encriptar en el servidor de logs. - 16: La contraseña utilizada para arrancar el servidor se almacena sin encriptar en el registro de Windows. - 17: La contraseña se usa como parte del "subject" cuando se usa el protocolo IIOP (Internet Inter-ORB Protocol) y en caso de excepción puede quedar descubierta al usuario o en el servidor de logs. - 18: El sistema de WebLogic Server / Express que se usa para proteger ataques de fuerza bruta mediante el bloqueo de cuentas tras un numero determinado de intentos contiene un fallo. Un atacante remoto podría bloquear la cuenta de administrador mediante múltiples peticiones incorrectas. - 19: Un "Deployer" puede usar el comando "weblogic.Deployer" para usar el protocolo inseguro t3 al comunicar con el servidor de administración. - 20: Se envían mensajes multicast sin encriptar en clusters. - 21: Un error en el manejo de registros con formato incorrecto puede causar que los cambios en la configuración de Mbean no sean guardados en el registro "audit". - 22: Existe un error en el manejo de peticiones HTTP malformadas. Un atacante remoto podría realizar ataques "HTTP request smuggling". - 23: Existe un error en el manejo de servlets que realizan operaciones de "relative forwarding" que podría causar una denegación de servicio en ciertas circunstancias. - 24: El sistema que se usa para proteger contra ataques de fuerza bruta mediante el bloqueo de cuentas tras un numero determinado de intentos contiene un fallo. Un atacante remoto podría realizar más peticiones incorrectas de las que se defina como máximo. |
|
Solución |
|
Actualización de software Se han publicado parches: visitar los avisos del fabricante. |
|
Identificadores estándar |
|
Propiedad | Valor |
CVE |
CVE-2005-4704 CVE-2005-4705 |
BID | |
Recursos adicionales |
|
BEA Security Advisory (BEA06-87.01) http://dev2dev.bea.com/pub/advisory/197 BEA Security Advisory (BEA05-80.02) http://dev2dev.bea.com/pub/advisory/139 BEA Security Advisory (BEA05-85.00) http://dev2dev.bea.com/pub/advisory/140 BEA Security Advisory (BEA05-86.00) http://dev2dev.bea.com/pub/advisory/141 BEA Security Advisory (BEA05-88.00) http://dev2dev.bea.com/pub/advisory/142 BEA Security Advisory (BEA05-89.00) http://dev2dev.bea.com/pub/advisory/143 BEA Security Advisory (BEA05-90.00) http://dev2dev.bea.com/pub/advisory/144 BEA Security Advisory (BEA05-91.00) http://dev2dev.bea.com/pub/advisory/145 BEA Security Advisory (BEA05-92.00) http://dev2dev.bea.com/pub/advisory/146 BEA Security Advisory (BEA05-93.00) http://dev2dev.bea.com/pub/advisory/147 BEA Security Advisory (BEA05-94.00) http://dev2dev.bea.com/pub/advisory/148 BEA Security Advisory (BEA05-95.00) http://dev2dev.bea.com/pub/advisory/149 BEA Security Advisory (BEA05-96.00) http://dev2dev.bea.com/pub/advisory/150 BEA Security Advisory (BEA05-97.00) http://dev2dev.bea.com/pub/advisory/151 BEA Security Advisory (BEA05-98.00) http://dev2dev.bea.com/pub/advisory/152 BEA Security Advisory (BEA05-99.00) http://dev2dev.bea.com/pub/advisory/153 BEA Security Advisory (BEA05-100.00) http://dev2dev.bea.com/pub/advisory/154 BEA Security Advisory (BEA05-101.00) http://dev2dev.bea.com/pub/advisory/155 BEA Security Advisory (BEA05-102.00) http://dev2dev.bea.com/pub/advisory/156 BEA Security Advisory (BEA05-103.00) http://dev2dev.bea.com/pub/advisory/157 BEA Security Advisory (BEA05-104.00) http://dev2dev.bea.com/pub/advisory/158 BEA Security Advisory (BEA05-105.00) http://dev2dev.bea.com/pub/advisory/159 BEA Security Advisory (BEA05-105.01) http://dev2dev.bea.com/pub/advisory/177 BEA Security Advisory (BEA05-106.00) http://dev2dev.bea.com/pub/advisory/160 BEA Security Advisory (BEA05-106.01) http://dev2dev.bea.com/pub/advisory/164 BEA Security Advisory (BEA05-107.00) http://dev2dev.bea.com/pub/advisory/161 BEA Security Advisory (BEA05-107.01) http://dev2dev.bea.com/pub/advisory/178 |
Histórico de versiones |
||
Versión | Comentario | Data |
1.0 | Aviso emitido | 2005-10-20 |
1.1 | Aviso actualizado por BEA (BEA06-105.01, BEA06-106.01, BEA06-107.01). CVE añadido | 2006-03-21 |
1.2 | Aviso actualizado por BEA (BEA06-87.01) | 2006-05-16 |