Boletines de Vulnerabilidades |
Compromiso de contraseñas en BEA WebLogic 8.1 |
|
Clasificación de la vulnerabilidad |
|
Propiedad | Valor |
Nivel de Confianza | Oficial |
Impacto | Compromiso Root |
Dificultad | Experto |
Requerimientos del atacante | Acceso remoto sin cuenta a un servicio estandar |
Información sobre el sistema |
|
Propiedad | Valor |
Fabricant afectat | Comercial Software |
Software afectado | WebLogic Server & Express 8.1 <= SP1 |
Descripción |
|
Debido a un error de programación, la contraseña de administrador utilizada para arrancar el servidor puede, en ocasiones, escribirse automáticamente y en texto claro en el fichero config.xml . Así, cualquier usuario con acceso a este fichero puede conseguir la contraseña y utilizarla para ganar privilegios de administrador. Esta vulnerabilidad afecta a todos los sitios. Además, se ha encontrado otra vulnerabilidad por la cual los usuarios con el rol "Operator" obtienen acceso indebido a ciertos atributos de MBeans, entre ellos contraseñas, lo cual permitiría a estos usuarios ganar acceso completo al servidor. |
|
Solución |
|
Actualización de software BEA WebLogic Server y Express 8.1 Service Pack 2 http://commerce.beasys.com/downloads/weblogic_server.jsp#wls |
|
Identificadores estándar |
|
Propiedad | Valor |
CVE | |
BID | |
Recursos adicionales |
|
BEA Security advisory BEA04-49.00 http://dev2dev.bea.com/resourcelibrary/advisoriesnotifications/BEA04_49.00.jsp BEA Security advisory BEA04-50.00 http://dev2dev.bea.com/resourcelibrary/advisoriesnotifications/BEA04_50.00.jsp |
Histórico de versiones |
||
Versión | Comentario | Data |
1.0 | Aviso emitido | 2004-02-02 |