Vulnerability Bulletins |
Múltiples vulnerabilidades en BEA WebLogic Server |
|
Vulnerability classification |
|
Property | Value |
Confidence level | Oficial |
Impact | Confidencialidad |
Dificulty | Experto |
Required attacker level | Acceso remoto sin cuenta a un servicio estandar |
System information |
|
Property | Value |
Affected manufacturer | Comercial Software |
Affected software |
WebLogic Server 9.1 WebLogic Server 9.0 WebLogic Server 8.1 < SP5 WebLogic Server 7.0 < SP6 WebLogic Server 6.1 < SP7 |
Description |
|
Se han descubierto múltiples vulnerabilidades en BEA WebLogic Server versiones 6.1, 7.0, 8.1, 9.0 y 9.1. Las vulnerabilidades son descritas a continuación: - 1: La vulnerabilidad reside en que el script "stopWeblogic.sh" podría mostrar (echo) la contraseña de administrador cuando es tecleada. Un atacante remoto podría obtener la contraseña de administración. Solo afecta a sistemas UNIX. - 2: La vulnerabilidad reside en que no se restringe correctamente el acceso a las claves privadas del servidor. Un atacante local podría obtener las claves privadas mediante una aplicación que se ejecute en el servidor. - 3: La vulnerabilidad reside en múltiples errores de revelación de información en el protocolo T3, GetIORServlet, ciertas excepciones lanzadas cuando código XML inválido es enviado al servidor y fallos SOAP. Un atacante remoto podría obtener información sobre DNS/IP de la red interna, información del servidor, datos de pila incluyendo información de host y puerto. - 4: La vulnerabilidad reside en que al aplicar las políticas de seguridad de JDBC la consola no las aplica correctamente. Esto podría hacer que los recursos JDBC no sean securizados correctamente. - 5: La vulnerabilidad reside en que se guardan en el log el nombre de usuario y contraseña de accesos fallidos a JWS o web app. Un atacante local podría obtener la contraseña (ya sea válida o no) del log de WebLogic Server. - 6: La vulnerabilidad reside en que se muestra el nombre de dominio en el formulario "Console login". Un atacante remoto podría obtener información que podría considerarse sensible. - 7: La vulnerabilidad reside en que se muestra el nombre de dominio en la consola de administración del servidor. Un atacante remoto podría obtener la dirección IP del servidor. - 8: La vulnerabilidad reside en que algunos scripts JSP con errores de compilación podrían mostrar su código fuente en el navegador. Un atacante remoto podría obtener el código fuente del script. - 9: La vulnerabilidad reside en que los sitios que hayan usado el sistema de reinicio de la contraseña del administrador como se describe en http://support.bea.com/askbea_soln/attachments/S-27131/81adminaccountreset_viewlet_swf.html antes del 10 de octubre de 2005 podrían almacenar la contraseña de administrador sin encriptar en el directorio de dominio. - 10: La vulnerabilidad reside en que un cliente que solicite un canal seguro no siempre lo obtiene y podría enviar información sensible en un canal no cifrado. - 11: La vulnerabilidad reside en que los sitios que usen transacciones JTA y que no se comunican mediante canales seguros podrían enviar información sensible cuando se usan transacciones. |
|
Solution |
|
Actualización de software Se han publicado parches: visitar los avisos del fabricante. |
|
Standar resources |
|
Property | Value |
CVE |
CVE-2006-2464 CVE-2006-2472 CVE-2006-2471 CVE-2006-2470 CVE-2006-2469 CVE-2006-2468 CVE-2006-2467 CVE-2006-2466 CVE-2006-2546 CVE-2006-2462 CVE-2006-2461 |
BID | |
Other resources |
|
BEA Security Advisory (BEA06-121.00) http://dev2dev.bea.com/pub/advisory/181 BEA Security Advisory (BEA06-124.00) http://dev2dev.bea.com/pub/advisory/186 BEA Security Advisory (BEA06-125.00) http://dev2dev.bea.com/pub/advisory/187 BEA Security Advisory (BEA06-126.00) http://dev2dev.bea.com/pub/advisory/188 BEA Security Advisory (BEA06-127.00) http://dev2dev.bea.com/pub/advisory/189 BEA Security Advisory (BEA06-128.00) http://dev2dev.bea.com/pub/advisory/190 BEA Security Advisory (BEA06-129.00) http://dev2dev.bea.com/pub/advisory/191 BEA Security Advisory (BEA06-130.00) http://dev2dev.bea.com/pub/advisory/192 BEA Security Advisory (BEA06-131.00) http://dev2dev.bea.com/pub/advisory/193 BEA Security Advisory (BEA06-132.00) http://dev2dev.bea.com/pub/advisory/194 BEA Security Advisory (BEA06-133.00) http://dev2dev.bea.com/pub/advisory/195 |
Version history |
||
Version | Comments | Date |
1.0 | Aviso emitido | 2006-05-16 |
1.1 | CVE añadido. Otras referencias añadidas. | 2006-06-20 |