int(272)

Boletines de Vulnerabilidades


Diversas vulnerabilidades en BEA Weblogic Server y Express

Clasificación de la vulnerabilidad

Propiedad Valor
Nivel de Confianza Oficial
Impacto Integridad
Dificultad Avanzado
Requerimientos del atacante Acceso remoto sin cuenta a un servicio estandar

Información sobre el sistema

Propiedad Valor
Fabricant afectat Comercial Software
Software afectado BEA Weblogic Server & Express 6.0, 6.1, 7.0, 7.0.0.1

Descripción

BEA WebLogic Server proporciona una infraestructura para construir e integrar aplicaciones de Java distribuidas. BEA WebLogic Express está diseñado para aplicaciones web sencillas que usen tecnologías JSP, servlet y JDBC.

Existen diversas vulnerabilidades en BEA Weblogic Server y Express en distintas versiones, entre las cuales destacan:

1.- Weblogic Server y Express 6.0, 6.1 y 7.0 contienen una vulnerabilidad en un protocolo interno usado para copiar datos entre servidores en un mismo dominio. En ciertas circunstancias, un atacante remoto podría explotar esta vulnerabilidad para, sin estar autenticado, acceder al código fuente de aplicaciones, modificarlas, reconfigurar las propiedades del administrador e incluso alterar archivos del sistema operativo.

2.- Weblogic Server y Express 7.0 y 7.0.0.1 pueden permitir que los usuarios autenticados en una aplicación web puedan acceder de nuevo a la aplicación web sin necesidad de volverse a autenticar, aún mucho tiempo después de su último acceso.

Solución



Actualización de software
WebLogic Server y Express 6.0: Service Pack 2 Rolling Patch 3
ftp://ftpna.beasys.com/pub/releases/security/CR096950_60sp2rp3.zip
WebLogic Server y Express 6.1: Service Pack 4
ftp://ftpna.beasys.com/pub/releases/security/CR096950_61sp4.zip
WebLogic Server y Express 7.0 or 7.0.0.1: Service Pack 2
ftp://ftpna.beasys.com/pub/releases/security/CR096950_70sp2.zip

Identificadores estándar

Propiedad Valor
CVE CAN-2003-0151
BID

Recursos adicionales

SECURITY ADVISORY (BEA03-27.00): Remedy available to prevent access to a web application without re-authentication
http://dev2dev.bea.com/resourcelibrary/advisoriesnotifications/BEA03-27.jsp

SECURITY ADVISORY (BEA03-28.00): Patch available to prevent non-privileged accounts to access application
http://dev2dev.bea.com/resourcelibrary/advisoriesnotifications/BEA03-28.jsp

SECURITY ADVISORY (BEA03-29.00): Remedy available to prevent deletion of subcontexts
http://dev2dev.bea.com/resourcelibrary/advisoriesnotifications/BEA03-29.jsp

Histórico de versiones

Versión Comentario Data
1.0 Aviso emitido 2003-03-20
Ministerio de Defensa
CNI
CCN
CCN-CERT