Acceso no intencionado a aplicaciones Web en WebLogic Server/Express
|
Clasificación de la vulnerabilidad
|
Propiedad |
Valor |
Nivel de Confianza |
Oficial |
Impacto |
Aumento de la visibilidad |
Dificultad |
Experto |
Requerimientos del atacante |
Acceso remoto con cuenta |
Información sobre el sistema
|
Propiedad |
Valor |
Fabricant afectat |
Comercial Software |
Software afectado |
WebLogic Server version 8.1 <=Service Pack 2
WebLogic Express version 8.1 <=Service Pack 2
WebLogic Server 7.0 <=Service Pack 5
WebLogic Express version 7.0 <=Service Pack 5 |
Descripción
|
Se ha descubierto una vulnerabilidad en sitios que utilizan WebLogic Builder para editar archivos weblogic.xml o cualquier sitio que utilice el método SecurityRoleAssignmentMBean.toXML() en las versiones 7.0 y 8.1 de WebLogic Server y WebLogic Express.
La vulnerabilidad se da cuándo un archivo weblogic.xml que contiene la etiqueta que a su vez no contiene ninguna etiqueta es editada con WebLogic Builder o cuando es usado el método SecurityRoleAssignmentMBean.toXML. En estas situaciones las etiquetas son borradas y a menos que las etiquetas se vuelvan a añadir el Servlet contenedor asignará los roles de seguridad por defecto pudiendo dar acceso a la aplicación web a usuarios que en principio no deberían tenerlo. |
Solución
|
Actualización de software
BEA
WebLogic Express/Server 8.1 Service Pack 2
ftp://ftpna.beasys.com/pub/releases/security/CR171885_810sp2.jar
WebLogic Express/Server 7.0 Service Pack 5
ftp://ftpna.beasys.com/pub/releases/security/CR171885_70sp5.jar |
Identificadores estándar
|
Propiedad |
Valor |
CVE |
CAN-2004-0470 |
BID |
NULL |
Recursos adicionales
|
BEA Security Advisory BEA04-59.00
http://dev2dev.bea.com/resourcelibrary/advisoriesnotifications/BEA04_59.00.jsp |