Compromiso de contraseñas en BEA WebLogic 8.1
|
Vulnerability classification
|
Property |
Value |
Confidence level |
Oficial |
Impact |
Compromiso Root |
Dificulty |
Experto |
Required attacker level |
Acceso remoto sin cuenta a un servicio estandar |
System information
|
Property |
Value |
Affected manufacturer |
Comercial Software |
Affected software |
WebLogic Server & Express 8.1 <= SP1 |
Description
|
Debido a un error de programación, la contraseña de administrador utilizada para arrancar el servidor puede, en ocasiones, escribirse automáticamente y en texto claro en el fichero config.xml . Así, cualquier usuario con acceso a este fichero puede conseguir la contraseña y utilizarla para ganar privilegios de administrador. Esta vulnerabilidad afecta a todos los sitios.
Además, se ha encontrado otra vulnerabilidad por la cual los usuarios con el rol "Operator" obtienen acceso indebido a ciertos atributos de MBeans, entre ellos contraseñas, lo cual permitiría a estos usuarios ganar acceso completo al servidor. |
Solution
|
Actualización de software
BEA WebLogic Server y Express 8.1
Service Pack 2
http://commerce.beasys.com/downloads/weblogic_server.jsp#wls |
Standar resources
|
Property |
Value |
CVE |
NULL |
BID |
NULL |
Other resources
|
BEA Security advisory BEA04-49.00
http://dev2dev.bea.com/resourcelibrary/advisoriesnotifications/BEA04_49.00.jsp
BEA Security advisory BEA04-50.00
http://dev2dev.bea.com/resourcelibrary/advisoriesnotifications/BEA04_50.00.jsp |