Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce : WebLogic, exécution de commande via Node Manager

février 2010 par Vigil@nce

SYNTHÈSE DE LA VULNÉRABILITÉ

Un attaquant non authentifié peut se connecter sur le WebLogic
Node Manager, afin d’exécuter une commande présente sur le système.

Gravité : 2/4

Conséquences : accès/droits privilégié

Provenance : client intranet

Moyen d’attaque : 1 attaque

Compétence de l’attaquant : technicien (2/4)

Confiance : confirmé par l’éditeur (5/5)

Diffusion de la configuration vulnérable : élevée (3/3)

Date création : 25/01/2010

PRODUITS CONCERNÉS

 Oracle WebLogic Server

DESCRIPTION DE LA VULNÉRABILITÉ

Le Node Manager (beasvc.exe) écoute sur le port 5556/tcp afin que
l’administrateur gère les noeuds d’un domaine WebLogic, via les
instructions suivantes :

 start : démarrage
 shutdown : arrêt
 getState : obtention de l’état
 execScript : exécution de commande
 etc.

Les commandes autorisées pour "execScript" sont placées dans un
répertoire de WebLogic. Cependant, en utilisant "..\..", un
attaquant peut sortir de ce répertoire et exécuter toutes les
commandes disponibles sur le disque dur.

Un attaquant non authentifié peut donc se connecter sur le Node
Manager, afin d’exécuter une commande présente sur le système.

CARACTÉRISTIQUES

Références : BID-37926, VIGILANCE-VUL-9378

http://vigilance.fr/vulnerabilite/WebLogic-execution-de-commande-via-Node-Manager-9378


Voir les articles précédents

    

Voir les articles suivants