int(2385)

Boletines de Vulnerabilidades


Múltiples vulnerabilidades en BEA WebLogic Server

Clasificación de la vulnerabilidad

Propiedad Valor
Nivel de Confianza Oficial
Impacto Confidencialidad
Dificultad Experto
Requerimientos del atacante Acceso remoto sin cuenta a un servicio estandar

Información sobre el sistema

Propiedad Valor
Fabricant afectat Comercial Software
Software afectado WebLogic Server 9.1
WebLogic Server 9.0
WebLogic Server 8.1 < SP5
WebLogic Server 7.0 < SP6
WebLogic Server 6.1 < SP7

Descripción

Se han descubierto múltiples vulnerabilidades en BEA WebLogic Server versiones 6.1, 7.0, 8.1, 9.0 y 9.1. Las vulnerabilidades son descritas a continuación:

- 1: La vulnerabilidad reside en que el script "stopWeblogic.sh" podría mostrar (echo) la contraseña de administrador cuando es tecleada. Un atacante remoto podría obtener la contraseña de administración. Solo afecta a sistemas UNIX.

- 2: La vulnerabilidad reside en que no se restringe correctamente el acceso a las claves privadas del servidor. Un atacante local podría obtener las claves privadas mediante una aplicación que se ejecute en el servidor.

- 3: La vulnerabilidad reside en múltiples errores de revelación de información en el protocolo T3, GetIORServlet, ciertas excepciones lanzadas cuando código XML inválido es enviado al servidor y fallos SOAP. Un atacante remoto podría obtener información sobre DNS/IP de la red interna, información del servidor, datos de pila incluyendo información de host y puerto.

- 4: La vulnerabilidad reside en que al aplicar las políticas de seguridad de JDBC la consola no las aplica correctamente. Esto podría hacer que los recursos JDBC no sean securizados correctamente.

- 5: La vulnerabilidad reside en que se guardan en el log el nombre de usuario y contraseña de accesos fallidos a JWS o web app. Un atacante local podría obtener la contraseña (ya sea válida o no) del log de WebLogic Server.

- 6: La vulnerabilidad reside en que se muestra el nombre de dominio en el formulario "Console login". Un atacante remoto podría obtener información que podría considerarse sensible.

- 7: La vulnerabilidad reside en que se muestra el nombre de dominio en la consola de administración del servidor. Un atacante remoto podría obtener la dirección IP del servidor.

- 8: La vulnerabilidad reside en que algunos scripts JSP con errores de compilación podrían mostrar su código fuente en el navegador. Un atacante remoto podría obtener el código fuente del script.

- 9: La vulnerabilidad reside en que los sitios que hayan usado el sistema de reinicio de la contraseña del administrador como se describe en http://support.bea.com/askbea_soln/attachments/S-27131/81adminaccountreset_viewlet_swf.html antes del 10 de octubre de 2005 podrían almacenar la contraseña de administrador sin encriptar en el directorio de dominio.

- 10: La vulnerabilidad reside en que un cliente que solicite un canal seguro no siempre lo obtiene y podría enviar información sensible en un canal no cifrado.

- 11: La vulnerabilidad reside en que los sitios que usen transacciones JTA y que no se comunican mediante canales seguros podrían enviar información sensible cuando se usan transacciones.

Solución



Actualización de software

Se han publicado parches: visitar los avisos del fabricante.

Identificadores estándar

Propiedad Valor
CVE CVE-2006-2464
CVE-2006-2472
CVE-2006-2471
CVE-2006-2470
CVE-2006-2469
CVE-2006-2468
CVE-2006-2467
CVE-2006-2466
CVE-2006-2546
CVE-2006-2462
CVE-2006-2461
BID

Recursos adicionales

BEA Security Advisory (BEA06-121.00)
http://dev2dev.bea.com/pub/advisory/181

BEA Security Advisory (BEA06-124.00)
http://dev2dev.bea.com/pub/advisory/186

BEA Security Advisory (BEA06-125.00)
http://dev2dev.bea.com/pub/advisory/187

BEA Security Advisory (BEA06-126.00)
http://dev2dev.bea.com/pub/advisory/188

BEA Security Advisory (BEA06-127.00)
http://dev2dev.bea.com/pub/advisory/189

BEA Security Advisory (BEA06-128.00)
http://dev2dev.bea.com/pub/advisory/190

BEA Security Advisory (BEA06-129.00)
http://dev2dev.bea.com/pub/advisory/191

BEA Security Advisory (BEA06-130.00)
http://dev2dev.bea.com/pub/advisory/192

BEA Security Advisory (BEA06-131.00)
http://dev2dev.bea.com/pub/advisory/193

BEA Security Advisory (BEA06-132.00)
http://dev2dev.bea.com/pub/advisory/194

BEA Security Advisory (BEA06-133.00)
http://dev2dev.bea.com/pub/advisory/195

Histórico de versiones

Versión Comentario Data
1.0 Aviso emitido 2006-05-16
1.1 CVE añadido. Otras referencias añadidas. 2006-06-20
Ministerio de Defensa
CNI
CCN
CCN-CERT