int(272)

Vulnerability Bulletins


Diversas vulnerabilidades en BEA Weblogic Server y Express

Vulnerability classification

Property Value
Confidence level Oficial
Impact Integridad
Dificulty Avanzado
Required attacker level Acceso remoto sin cuenta a un servicio estandar

System information

Property Value
Affected manufacturer Comercial Software
Affected software BEA Weblogic Server & Express 6.0, 6.1, 7.0, 7.0.0.1

Description

BEA WebLogic Server proporciona una infraestructura para construir e integrar aplicaciones de Java distribuidas. BEA WebLogic Express está diseñado para aplicaciones web sencillas que usen tecnologías JSP, servlet y JDBC.

Existen diversas vulnerabilidades en BEA Weblogic Server y Express en distintas versiones, entre las cuales destacan:

1.- Weblogic Server y Express 6.0, 6.1 y 7.0 contienen una vulnerabilidad en un protocolo interno usado para copiar datos entre servidores en un mismo dominio. En ciertas circunstancias, un atacante remoto podría explotar esta vulnerabilidad para, sin estar autenticado, acceder al código fuente de aplicaciones, modificarlas, reconfigurar las propiedades del administrador e incluso alterar archivos del sistema operativo.

2.- Weblogic Server y Express 7.0 y 7.0.0.1 pueden permitir que los usuarios autenticados en una aplicación web puedan acceder de nuevo a la aplicación web sin necesidad de volverse a autenticar, aún mucho tiempo después de su último acceso.

Solution



Actualización de software
WebLogic Server y Express 6.0: Service Pack 2 Rolling Patch 3
ftp://ftpna.beasys.com/pub/releases/security/CR096950_60sp2rp3.zip
WebLogic Server y Express 6.1: Service Pack 4
ftp://ftpna.beasys.com/pub/releases/security/CR096950_61sp4.zip
WebLogic Server y Express 7.0 or 7.0.0.1: Service Pack 2
ftp://ftpna.beasys.com/pub/releases/security/CR096950_70sp2.zip

Standar resources

Property Value
CVE CAN-2003-0151
BID

Other resources

SECURITY ADVISORY (BEA03-27.00): Remedy available to prevent access to a web application without re-authentication
http://dev2dev.bea.com/resourcelibrary/advisoriesnotifications/BEA03-27.jsp

SECURITY ADVISORY (BEA03-28.00): Patch available to prevent non-privileged accounts to access application
http://dev2dev.bea.com/resourcelibrary/advisoriesnotifications/BEA03-28.jsp

SECURITY ADVISORY (BEA03-29.00): Remedy available to prevent deletion of subcontexts
http://dev2dev.bea.com/resourcelibrary/advisoriesnotifications/BEA03-29.jsp

Version history

Version Comments Date
1.0 Aviso emitido 2003-03-20
Ministerio de Defensa
CNI
CCN
CCN-CERT