Oracle Weblogic vulnérable à une exécution de code à distance

Date de publication :

L'équipe de développement d’Oracle a publié le 18 juin un bulletin de sécurité corrigeant une vulnérabilité considérée comme critique. Un attaquant pourrait l’exploiter afin d’exécuter du code arbitraire à distance sur des serveurs de type WebLogic d’Oracle. Cette attaque serait simple à mettre en œuvre et ne nécessite pas d'authentification, bien qu’un accès au réseau via le protocole HTTP soit nécessaire. L'impact estimé sur la confidentialité et l'intégrité des données est élevé.

 

Oracle WebLogic est une famille de produits sur la plate-forme Java EE, incluant :

 

    Un serveur web HTTP
    Un serveur d'applications J2EE, WebLogic Application Server
    Un portail, WebLogic Portal
    Une plate-forme Enterprise Application Integration
    Un serveur transactionnel, WebLogic Tuxedo
    Une plate-forme de télécommunications, WebLogic Communication Platform

Les chercheurs de KnownSec 404 ont découvert et déclaré que l’exploitation de la vulnérabilité permet de contourner la correction d'une faille de désérialisation révélée plus tôt cette année et corrigée le 26 avril. Les chercheurs ont annoncé que cette faille était activement exploitée dans la nature. Cependant, John Heimann, vice-président de la direction du programme de sécurité, a contredit les affirmations des chercheurs en affirmant qu’il s’agissait d’une vulnérabilité distincte de la CVE-2019-2725.

 

Détails techniques :  

 

La vulnérabilité CVE-2019-2729 [CVSS : 9.8] repose sur la sérialisation d’objet en Java, sur le décodeur XML (XMLDecoder). La sérialisation est un mécanisme qui permet d’écrire des données présentes en mémoire (un objet par exemple) dans un format de données binaires. Ce format permet alors de rendre persistant l’élément via un stockage disque, une transmission réseau ou autre. La classe XMLDecoder est utilisée pour lire les documents XML créés à l'aide du XMLEncoder.

 

Des correctifs ont été publiés par Oracle et sont disponibles au téléchargement depuis le 18/06/2019. Du fait de leur criticité, les utilisateurs sont invités à appliquer les mises à jour le plus rapidement possible.

Informations

La faille est activement exploitée :

Un correctif existe :

Une mesure de contournement existe :

Risques

Risques

    Exécution de code à distance

Criticité

    Score CVSS : 9.80

Existence d’un code d’exploitation de la vulnérabilité

    Il n'existe pas de code d'exploitation publique.

Composants & versions vulnérables

    Oracle WebLogic Server versions 10.3.6.0.0, 12.1.3.0.0 et 12.2.1.3.0

 CVE

    CVE-2019-2729

Solutions ou recommandations

Mise en place de correctif de sécurité

  • Une mise à jour est proposée par Oracle depuis le 18 juin

Solution de contournement

L'équipe de Knownsec 404 a fourni les deux solutions temporaires suivantes :

  • Trouver et supprimer wls9_async_response.war, wls-wsat.war et redémarrer le service Weblogic.
  • Contrôler l'accès URL des chemins pour /_async/* and /wls-wsat/* en modifiant la politique d’accès.