Logo no.nowadaytechnol.com

Flere SAML-sikkerhetsproblemer Oppdaget I Oracle WebLogic Server Av Sikkerhetsforskere Ved Pulse Security

Flere SAML-sikkerhetsproblemer Oppdaget I Oracle WebLogic Server Av Sikkerhetsforskere Ved Pulse Security
Flere SAML-sikkerhetsproblemer Oppdaget I Oracle WebLogic Server Av Sikkerhetsforskere Ved Pulse Security

Video: Flere SAML-sikkerhetsproblemer Oppdaget I Oracle WebLogic Server Av Sikkerhetsforskere Ved Pulse Security

Video: Flere SAML-sikkerhetsproblemer Oppdaget I Oracle WebLogic Server Av Sikkerhetsforskere Ved Pulse Security
Video: 024 Oracle WebLogic 12C Complete Series - WebLogic Security Part 1 ( By MrMerchant Co. ) 2024, Mars
Anonim
Image
Image

To sårbarheter merket CVE-2018-2998 og CVE-2018-2933 er blitt oppdaget av Denis Andzakovic fra PulseSecurity, som utnytter henholdsvis Oracle WebLogic Server SAML og WLS Core Components for å få tilgang til og endre dato begrenset grad.

To sårbarheter ble oppdaget i Oracle WebLogic SAML-tjenesteleverandørmekanismen. Ved å sette inn en XML-kommentar i SAML

NameID

tag, kan en angriper tvinge SAML-tjenesteleverandøren til å logge på som en annen bruker. I tillegg krever WebLogic ikke signerte SAML-påstander i standardkonfigurasjonen. Ved å utelate signaturdelene fra SAML-påstand, kan en angriper lage en vilkårlig SAML-påstand og omgå autentiseringsmekanismen.

Denis Andzakovic - Pulssikkerhet

Oracle Fusion Middleware 12c WebLogic Server v.12.2.1.3.0 ble funnet å være sårbar overfor disse sårbarhetene, selv om tre andre versjoner: 10.3.6.0, 12.1.3.0 og 12.2.1.2 også har blitt berørt.

I risikovurderingsmatrise publisert av Oracle ble CVE-2018-2998 sårbarheten vurdert for å utnytte SAML-komponenten lokalt. I henhold til CVSS versjon 3.0 ble dette sårbarheten gitt en poengsum på 5,4 av 10, og ble vurdert å ha generelt lav risikofaktor for manipulasjon. I samme vurdering ble CVE-2018-2933 sårbarheten vurdert for å utnytte WLS Core-komponentene fra lokale serverenheter. Sårbarheten ble gitt noe lavere grunnpoeng på 4,9 av mulige 10. Dokumenter med ID 2421480.1 ble publisert av Oracle for brukerne med instruksjoner for å redusere dette sikkerhetsproblemet. Dette dokumentet er tilgjengelig for Oracle-administratorkontoer når de logger på.

Oracle Security Assertions Markup Language (SAML) beskriver rammeverk som letter deling av autentiseringsinformasjon på flere enheter i samme nettverk, slik at enkelt enhet kan handle fra en andens side. Det forstyrrer godkjenning og autorisasjon av brukere: om de har legitimasjon og om de har de nødvendige tillatelsene til å utføre de handlingene som er forespurt. Oftere enn ikke brukes denne protokollen til å konfigurere enkelt pålogging for brukere og SAML-leverandører administrerer serveren eller administratorenheten som tildeler disse legitimasjonene. Når autentisert og autorisert, tillater SAML-påstand i XML fullføring av den oppgitte brukeroppgaven. SAML 2.0 har blitt satt som standard for denne autentiserings- og autorisasjonsprosessen på datamaskiner siden 2005, og det er standarden som brukes av Oracle WebLogic-servere i applikasjonene de lager.

Arbeidet hånd i hånd med sårbarheten som ble oppdaget i kjernekomponentene til WebLogic Server, ble funnet at de to sårbarhetene utnyttet det faktum at WebLogic ikke krever signerte påstander som standard. Sårbarhetene manipulerte autentiserings- og autorisasjonsmekanismen ved å sette inn en vilkårlig XML-kommentar i Navn-ID-koden som tvinger systemet til å tillate pålogging til en annen brukerkonto uten å ugyldiggjøre SAML-påstandens signatur, da serveren bare bekrefter strengen som følger kommentaren som vist under.

angreprotmin

I konfigurasjonsinnstillingene for administratorserveren, hvis SingleSignOnServicesMBean. WantAssertionsSigned-attributtet er deaktivert eller ikke nødvendig, som standard tilfelle, blir ikke signaturen bekreftet, og autentisering kan omgåes for å tillate noen å logge på som en hvilken som helst bruker. Hackere kan utnytte dette sikkerhetsproblemet for å få tilgang til kraftige kontoer i systemet for å forstyrre systeminnstillinger, trekke ut data eller ødelagte servere. I dette standardoppsettet som ikke krever signaturer, viser følgende kode (forkortet for lesbarhet) delt av Pulse Security hvordan hacker kan logge på som “admin”:

REDACTED REDACTED admin WLS_SP urn: oase: navn: tc: SAML: 2.0: ac: klasser: PasswordProtectedTransport

For å takle dette sikkerhetsproblemet og det forrige som ble oppdaget ved siden av, har Oracle bedt om at brukerne oppdaterer den respektive Oracle-komponenten i produktet med juli 2018 Kritisk oppdatering for Oracle Fusion Middleware.

Anbefalt: