
Video: Flere SAML-sikkerhetsproblemer Oppdaget I Oracle WebLogic Server Av Sikkerhetsforskere Ved Pulse Security

2023 Forfatter: Kayla Nelson | [email protected]. Sist endret: 2023-07-30 23:17

To sårbarheter merket CVE-2018-2998 og CVE-2018-2933 er blitt oppdaget av Denis Andzakovic fra PulseSecurity, som utnytter henholdsvis Oracle WebLogic Server SAML og WLS Core Components for å få tilgang til og endre dato begrenset grad.
To sårbarheter ble oppdaget i Oracle WebLogic SAML-tjenesteleverandørmekanismen. Ved å sette inn en XML-kommentar i SAML
NameID
tag, kan en angriper tvinge SAML-tjenesteleverandøren til å logge på som en annen bruker. I tillegg krever WebLogic ikke signerte SAML-påstander i standardkonfigurasjonen. Ved å utelate signaturdelene fra SAML-påstand, kan en angriper lage en vilkårlig SAML-påstand og omgå autentiseringsmekanismen.
Denis Andzakovic - Pulssikkerhet
Oracle Fusion Middleware 12c WebLogic Server v.12.2.1.3.0 ble funnet å være sårbar overfor disse sårbarhetene, selv om tre andre versjoner: 10.3.6.0, 12.1.3.0 og 12.2.1.2 også har blitt berørt.
I risikovurderingsmatrise publisert av Oracle ble CVE-2018-2998 sårbarheten vurdert for å utnytte SAML-komponenten lokalt. I henhold til CVSS versjon 3.0 ble dette sårbarheten gitt en poengsum på 5,4 av 10, og ble vurdert å ha generelt lav risikofaktor for manipulasjon. I samme vurdering ble CVE-2018-2933 sårbarheten vurdert for å utnytte WLS Core-komponentene fra lokale serverenheter. Sårbarheten ble gitt noe lavere grunnpoeng på 4,9 av mulige 10. Dokumenter med ID 2421480.1 ble publisert av Oracle for brukerne med instruksjoner for å redusere dette sikkerhetsproblemet. Dette dokumentet er tilgjengelig for Oracle-administratorkontoer når de logger på.
Oracle Security Assertions Markup Language (SAML) beskriver rammeverk som letter deling av autentiseringsinformasjon på flere enheter i samme nettverk, slik at enkelt enhet kan handle fra en andens side. Det forstyrrer godkjenning og autorisasjon av brukere: om de har legitimasjon og om de har de nødvendige tillatelsene til å utføre de handlingene som er forespurt. Oftere enn ikke brukes denne protokollen til å konfigurere enkelt pålogging for brukere og SAML-leverandører administrerer serveren eller administratorenheten som tildeler disse legitimasjonene. Når autentisert og autorisert, tillater SAML-påstand i XML fullføring av den oppgitte brukeroppgaven. SAML 2.0 har blitt satt som standard for denne autentiserings- og autorisasjonsprosessen på datamaskiner siden 2005, og det er standarden som brukes av Oracle WebLogic-servere i applikasjonene de lager.
Arbeidet hånd i hånd med sårbarheten som ble oppdaget i kjernekomponentene til WebLogic Server, ble funnet at de to sårbarhetene utnyttet det faktum at WebLogic ikke krever signerte påstander som standard. Sårbarhetene manipulerte autentiserings- og autorisasjonsmekanismen ved å sette inn en vilkårlig XML-kommentar i Navn-ID-koden som tvinger systemet til å tillate pålogging til en annen brukerkonto uten å ugyldiggjøre SAML-påstandens signatur, da serveren bare bekrefter strengen som følger kommentaren som vist under.
angreprotmin
I konfigurasjonsinnstillingene for administratorserveren, hvis SingleSignOnServicesMBean. WantAssertionsSigned-attributtet er deaktivert eller ikke nødvendig, som standard tilfelle, blir ikke signaturen bekreftet, og autentisering kan omgåes for å tillate noen å logge på som en hvilken som helst bruker. Hackere kan utnytte dette sikkerhetsproblemet for å få tilgang til kraftige kontoer i systemet for å forstyrre systeminnstillinger, trekke ut data eller ødelagte servere. I dette standardoppsettet som ikke krever signaturer, viser følgende kode (forkortet for lesbarhet) delt av Pulse Security hvordan hacker kan logge på som “admin”:
REDACTED REDACTED admin WLS_SP urn: oase: navn: tc: SAML: 2.0: ac: klasser: PasswordProtectedTransport
For å takle dette sikkerhetsproblemet og det forrige som ble oppdaget ved siden av, har Oracle bedt om at brukerne oppdaterer den respektive Oracle-komponenten i produktet med juli 2018 Kritisk oppdatering for Oracle Fusion Middleware.
Anbefalt:
Sikkerhetsproblem Ved Omgåelse Av Servertilgangsgodkjenning Oppdaget I Oracle WebLogic Middleware

Oracle Critical Patch Update ble utgitt denne måneden for å redusere flere sikkerhetsproblemer, men de som ikke har oppdatert systemene sine med
SpecterOps Sikkerhetsforskere Finner Måter å Utnytte Microsoft Access-makro På

Et nylig blogginnlegg fra SpecterOps-teamområdet utvidet seg til hvordan crackere hypotetisk kunne lage ondsinnede .ACCDE-filer og bruke dem som phishing
Sikkerhetsforskere Finner Ut At Android-apper Ikke Registrerer Samtaledata

Mange brukere av Google Android-mobilplattformen har blitt overbevist om at telefonene deres tar opp samtalene sine for å kunne analysere hva
WebLogic Server Null-dagers Sårbarhetsoppdatering Utgitt, Oracle Advarsler Utnyttelse Fortsatt Aktiv

Oracle erkjente aktivt utnyttet sikkerhetssårbarhet på sine populære og vidt distribuerte WebLogic-servere. Selv om selskapet har utstedt en
Hvordan Fikse Brudd På Spillsikkerhet Oppdaget Død Ved Feilkode 8014 I Dagslys?

Dead by Daylight-spillet er morsomt hvis du elsker å bli livredd for drapsmaskiner på halen. Men moroa stopper når du får en feil som er ekstremt