Des chercheurs ont réussi à contourner un correctif de sécurité récemment publié par Oracle Weblogic

Des chercheurs ont réussi à contourner le correctif de sécurité de juillet 2018 d'une faille critique (la CVE-2018-2893) dans l'intergiciel (middleware) Oracle WebLogic. Son exploitation permet à un attaquant non authentifié de prendre le contrôle à distance d’un serveur WebLogic.

La faille affecte le sous-composant WLS Core Components du produit et pourrait être exploitée via le protocole de transport T3.

Selon les chercheurs en sécurité de ISC SANS et Qihoo 360 Netlab, la vulnérabilité serait déjà exploitée par deux groupes d'attaquants dans diverses attaques (installations de rançongiciels, de Remote Access Tools…)

Les utilisateurs d'Oracle WebLogic Server sont ainsi invités à appliquer le correctif de sécurité de juillet 2018 dès que possible puis le nouveau correctif de sécurité dès que celui-ci sera disponible.

Informations
+

Impacts

  • Atteinte à la confidentialité
  • Atteinte à l'intégrité
  • Atteinte à la disponibilité

Criticité

  • CVSS v3 : 9.8

Existence d’un code d’exploitation de la vulnérabilité

  • Non, aucun code permettant l’exploitation de la vulnérabilité n’est connu publiquement à ce jour.

Composants & versions vulnérables

  • Oracle Weblogic, les versions 10.3.6.0, 12.1.3.0, 12.2.1.2 et 12.2.1.3 

CVE

  • CVE-2018-2893

Recommandations
+

Correctifs

  • Aucun correctif n'a été publié par Oracle.

Solution de contournement

  • La faille est exploitée en utilisant le port 7100. Il est recommandé à tous les propriétaires qui n'ont pas appliqué le correctif de bloquer ce port sur leurs routeurs.