CERTA : Vulnérabilités de BEA Weblogic
février 2008 par CERT-FR
1 Risque
* Exécution de code arbitraire à distance ;
* atteinte à l’intégrité des données ;
* atteinte à la confidentialité des données.
2 Systèmes affectés
* BEA Weblogic Express, versions 6.x à 10.x ;
* BEA Weblogic Portal, versions 8.x à 10.x ;
* BEA Weblogic Server, versions 6.x à 10.x ;
* BEA Weblogic Workshop, versions 8 ;
* BEA Workshop for Weblogic , versions 9.x et 10.x.
3 Résumé
De nombreuses vulnérabilités affectent les produits BEA Weblogic. Leur
exploitation permet à un utilisateur malveillant d’exécuter du code arbitraire
à distance ou de porter atteinte à l’intégrité ou à la confidentialité des
données.
4 Description
De nombreuses vulnérabilités affectent les produits BEA Weblogic :
* une erreur de traitement des requêtes par HttpProxyServlet et
HttpClusterServlet permet à un utilisateur d’obtenir des droits
d’administration sur le serveur, dans certaines conditions ;
* des erreurs non précisées permettent de réaliser de l’injection de code
indirecte (cross site scripting) sur le poste de l’utilisateur ;
* une erreur dans la console d’administration permet de réaliser de
l’injection de code indirecte (cross site scripting) sur le poste d’un
administrateur ;
* des erreurs non précisées permettent de contourner la politique de
sécurité, en particulier d’accéder à des servlettes non autorisées ;
* un problème de gestion des sessions permet de détourner la session d’un
utilisateur ;
* une erreur dans la gestion des sessions HTTPS peut conduire à une
redirection en HTTP ;
* un défaut de verrouillage des comptes permet à un utilisateur malveillant
de procéder à une recherche exhaustive de mots de passe ;
* la protection des mots de passe de bases de données est insuffisante.
L’exploitation de cette faiblesse n’est possible que si RDBMS
Authentification est utilisé.
5 Solution
Se référer aux bulletins de sécurité de l’éditeur pour l’obtention des
correctifs (cf. section Documentation).
6 Documentation
* Bulletin de sécurité BEA 256 à 275 :
http://dev2dev.bea.com/pub/advisory/256
http://dev2dev.bea.com/pub/advisory/257
http://dev2dev.bea.com/pub/advisory/258
http://dev2dev.bea.com/pub/advisory/261
http://dev2dev.bea.com/pub/advisory/262
http://dev2dev.bea.com/pub/advisory/263
http://dev2dev.bea.com/pub/advisory/264
http://dev2dev.bea.com/pub/advisory/265
http://dev2dev.bea.com/pub/advisory/266
http://dev2dev.bea.com/pub/advisory/267
http://dev2dev.bea.com/pub/advisory/268
http://dev2dev.bea.com/pub/advisory/269
http://dev2dev.bea.com/pub/advisory/270
http://dev2dev.bea.com/pub/advisory/271
http://dev2dev.bea.com/pub/advisory/273