Etusivu: Kyberturvallisuuskeskus
Etusivu: Kyberturvallisuuskeskus
Valikko

Havaittu aktiivista Oracle WebLogic palvelimen hyväksikäyttöä

Haavoittuvuus32/2020

Viikko sitten julkaistuissa päivityksissä Oracle paikkasi CVE-2020-14882 haavoittuvuuden. PoC:t ovat nyt julkisia ja haavoittuvuutta hyväksikäytetään aktiivisesti. Mikäli päivityspakettia ei ole vielä asennettu, tulee päivitykset asentaa välittömästi.

Haavoittuvuuden havainnollistava esimerkkikoodi (PoC) on julkaistu ja sitä käytetään aktiivisesti hyväksi. Hyväksikäyttö mahdollistaa tunnistautumattomalle hyökkääjälle pääsyn HTTP:n kautta Oracle WebLogic palvelimelle. Haavoittuvuuden hyväksikäyttö mahdollistaa myös Oracle WebLogic palvelimen haltuunottamisen.

Haavoittuvuus (CVE-2020-14882) on saanut CVSS arvoksi 9.8/10

 

Kohde

  • Palvelimet ja palvelinsovellukset

Hyökkäystapa

  • Etäkäyttö
  • Ilman kirjautumista

Vaikutukset

  • Komentojen mielivaltainen suorittaminen

Hyväksikäyttömenetelmä tiedossa

  • Haavoittuvuuden havainnollistava esimerkkikoodi

Ratkaisu

  • Korjaava ohjelmistopäivitys

Haavoittuvat ohjelmistot

Oracle WebLogic Server 10.3.6.0.0

Oracle WebLogic Server 12.1.3.0.0

Oracle WebLogic Server 12.2.1.3.0

Oracle WebLogic Server 12.2.1.4.0

Oracle WebLogic Server 14.1.1.0.0

Ratkaisu- ja rajoitusmahdollisuudet

Oraclen lokakuun 2020 päivityspaketista löytyy korjaus haavoittuuvuudelle, päivitykset tulee ottaa käyttöön viipymättä.

 

 

Lisätietoja

Haavoittuvuuteen liittyy myös 2.11.2020 julkaistu CVE-2020-14750, jonka avulla hyökkääjä voi päästä tunnistautumattomana Oracle WebLogic palvelimelle.

29.10.2020 Avattu termi PoC

4.11.2020 Uutena osiona lisätietoja sekä linkki haavoittuvuuteen liittyvään CVE-2020-14750:stä.