Vulnerabilidad en Servlet 2.3 de BEA WebLogic
|
Clasificación de la vulnerabilidad
|
Propiedad |
Valor |
Nivel de Confianza |
Oficial |
Impacto |
Aumento de la visibilidad |
Dificultad |
Principiante |
Requerimientos del atacante |
Acceso remoto sin cuenta a un servicio exotico |
Información sobre el sistema
|
Propiedad |
Valor |
Fabricant afectat |
Comercial Software |
Software afectado |
WebLogic Server 8.1<=Service Pack 2
WebLogic Express 8.1 <=Service Pack 2
WebLogic Server 7.0 <=Service Pack 5
WebLogic Express 7.0 <=Service Pack 5 |
Descripción
|
Se ha descubierto una vulnerabilidad en las versiones 7.0 y 8.1 de BEA WebLogic. La vulnerabilidad reside en una parte de la especificación del Servlet 2.3 y podría permitir a un atacante saltarse la seguridad de ciertas aplicaciones Web.
La vulnerabilidad se da cuando una aplicación Web tiene especificado un rol "*" en una etiqueta contenida en una etiqueta .
La especificación del Servlet 2.3 dice que un rol "*" es una forma de incluir todos los roles en una aplicación Web. Sin embargo, la implementación de WebLogic trata al rol "*" como una forma de incluir cualquier usuario. Esto quiere decir que usuarios que no tienen definidos roles en una aplicación Web podrían acceder a recursos protegidos con el rol "*". |
Solución
|
Actualización de software
BEA
WebLogic 8.1 Service Pack 2
ftp://ftpna.beasys.com/pub/releases/security/CR175310_810sp2.jar
WebLogic 7.0 Service Pack 5
ftp://ftpna.beasys.com/pub/releases/security/CR175310_700sp5.jar |
Identificadores estándar
|
Propiedad |
Valor |
CVE |
NULL |
BID |
10624 |
Recursos adicionales
|
BEA Security Advisory BEA04-64.00
http://dev2dev.bea.com/resourcelibrary/advisoriesnotifications/BEA04_64.00.jsp |