در روزهای گذشته اوراکل بهروزرسانی وصلهی حیاتی (CPU) را منتشر کرد که در آن آسیبپذیری موجود در Oracle WebLogic Server(#CVE_2018_2628)، که امکان اجرای بدون مجوز کد از راه دور را فراهم میکرد، اصلاح شده است.
در این آسیبپذیری مهاجم غیرمجاز میتواند از طریق ارسال شیء جاوا، که بهطور خاص ایجاد شده است، به پورت 7001 TCP در ترافیک پروتکل T3 (پروتکل اختصاصی Oracle)، از این آسیبپذیری سوءاستفاده کند.
مهاجم با سوءاستفاده از این نقص اجازه پیدا میکند که دستورات دلخواهخود را از راه دور اجرا و مجوزهای بیشتری بهدست آورد و درنتیجه موفق به کنترل و به دست گرفتن Oracle WLS گردد.
این آسیبپذیری دارای امتیاز CVSS 9.8 از 10 است و نسخههای Weblogic server 10.3.6.0, 12.1.3.0, 12.2.1.2 و 12.2.1.3 را تحت تأثیر قرار میدهد.
احتمال دارد نسخههای قبلی نیز تحت تأثیر این آسیبپذیریها قرار گیرند؛ درنتیجه اوراکل توصیه میکند مشتریان، نسخههای خود را به نسخههای اصلاحشده ارتقاء دهند. همچنین به مراکز عملیات امنیتی (SOC) توصیه میشود برای مشاهده افزایش ترافیک در پورت 7001 TCP، نظارت لازم را داشته باشند.
اصلاح #آسيبپذيری موجود در #WebLogic_Server توسط #اوراکل
- 21