Havaittu aktiivista Oracle WebLogic palvelimen hyväksikäyttöä
Haavoittuvuus32/2020
Viikko sitten julkaistuissa päivityksissä Oracle paikkasi CVE-2020-14882 haavoittuvuuden. PoC:t ovat nyt julkisia ja haavoittuvuutta hyväksikäytetään aktiivisesti. Mikäli päivityspakettia ei ole vielä asennettu, tulee päivitykset asentaa välittömästi.
Haavoittuvuuden havainnollistava esimerkkikoodi (PoC) on julkaistu ja sitä käytetään aktiivisesti hyväksi. Hyväksikäyttö mahdollistaa tunnistautumattomalle hyökkääjälle pääsyn HTTP:n kautta Oracle WebLogic palvelimelle. Haavoittuvuuden hyväksikäyttö mahdollistaa myös Oracle WebLogic palvelimen haltuunottamisen.
Haavoittuvuus (CVE-2020-14882) on saanut CVSS arvoksi 9.8/10
Kohde
- Palvelimet ja palvelinsovellukset
Hyökkäystapa
- Etäkäyttö
- Ilman kirjautumista
Vaikutukset
- Komentojen mielivaltainen suorittaminen
Hyväksikäyttömenetelmä tiedossa
- Haavoittuvuuden havainnollistava esimerkkikoodi
Ratkaisu
- Korjaava ohjelmistopäivitys
Haavoittuvat ohjelmistot
Oracle WebLogic Server 10.3.6.0.0
Oracle WebLogic Server 12.1.3.0.0
Oracle WebLogic Server 12.2.1.3.0
Oracle WebLogic Server 12.2.1.4.0
Oracle WebLogic Server 14.1.1.0.0
Ratkaisu- ja rajoitusmahdollisuudet
Oraclen lokakuun 2020 päivityspaketista löytyy korjaus haavoittuuvuudelle, päivitykset tulee ottaa käyttöön viipymättä.
Lisätietoja
Haavoittuvuuteen liittyy myös 2.11.2020 julkaistu CVE-2020-14750, jonka avulla hyökkääjä voi päästä tunnistautumattomana Oracle WebLogic palvelimelle.
29.10.2020 Avattu termi PoC
4.11.2020 Uutena osiona lisätietoja sekä linkki haavoittuvuuteen liittyvään CVE-2020-14750:stä.