Vigil@nce : WebLogic, exécution de commande via Node Manager
février 2010 par Vigil@nce
SYNTHÈSE DE LA VULNÉRABILITÉ
Un attaquant non authentifié peut se connecter sur le WebLogic
Node Manager, afin d’exécuter une commande présente sur le système.
Gravité : 2/4
Conséquences : accès/droits privilégié
Provenance : client intranet
Moyen d’attaque : 1 attaque
Compétence de l’attaquant : technicien (2/4)
Confiance : confirmé par l’éditeur (5/5)
Diffusion de la configuration vulnérable : élevée (3/3)
Date création : 25/01/2010
PRODUITS CONCERNÉS
– Oracle WebLogic Server
DESCRIPTION DE LA VULNÉRABILITÉ
Le Node Manager (beasvc.exe) écoute sur le port 5556/tcp afin que
l’administrateur gère les noeuds d’un domaine WebLogic, via les
instructions suivantes :
– start : démarrage
– shutdown : arrêt
– getState : obtention de l’état
– execScript : exécution de commande
– etc.
Les commandes autorisées pour "execScript" sont placées dans un
répertoire de WebLogic. Cependant, en utilisant "..\..", un
attaquant peut sortir de ce répertoire et exécuter toutes les
commandes disponibles sur le disque dur.
Un attaquant non authentifié peut donc se connecter sur le Node
Manager, afin d’exécuter une commande présente sur le système.
CARACTÉRISTIQUES
Références : BID-37926, VIGILANCE-VUL-9378
http://vigilance.fr/vulnerabilite/WebLogic-execution-de-commande-via-Node-Manager-9378