Risques

  • Divulgation d'informations
  • Déni de service
  • Usurpation de privilèges

Systèmes affectés

Quelle que soit le système d'exploitation :

  • WebLogic Server et Express 8.1 jusqu'au Service Pack 2 ;
  • WebLogic Server et Express 7.0 jusqu'au Service Pack 4 ;
  • WebLogic Server et Express 6.1 jusqu'au Service pack 6.

Résumé

Sept vulnérabilités différentes ont été publiées par BEA :

  1. il est possible d'obtenir l'identifiant et l'authentifiant de l'administrateur ;
  2. il est possible, dans certains cas, de dérober l'identifiant et l'authentifiant de l'utilisateur ayant lancé le serveur ;
  3. un certificat X509 habilement construit peut permettre d'usurper l'identité d'un utilisateur légitime lors d'une connexion SSL ;
  4. certains objets EJB (``Enterprise Java Beans'') peuvent être retirés par des utilisateurs n'en ayant pas les droits ;
  5. l'identifiant et l'authentifiant d'accès à la base de données sont stockés en clair ;
  6. les privilèges d'un groupe supprimé peuvent être indûment accordés à ses membres lors de sa re-création ;
  7. une faiblesse peut être utilisée pour contourner une restriction sur les adresses réticulaires (URL) accessibles.

Description

Les serveurs WebLogic de la société BEA, fournissent un support pour le déploiement d'applications Java distribuées (serveur J2EE). Les failles recensées sont les suivantes :

  1. l'accès au journaux de l'assistant de configuration (``assistant wizard'') permet d'obtenir l'identifiant et l'authentifiant de l'administrateur (version 8.1) ;
  2. un utilisateur ayant des privilèges pour installer et exécuter du code peut dérober l'identifiant et le mot de passe du compte ayant démarré le serveur (versions 8.1 et 7.0) ;
  3. les sites utilisant un gestionnaire de confiance personnalisé (``custom trust manager'') pour les certificats X509 risquent qu'un certicat refusé par le gestionnaire soit tout de même accepté par le serveur (versions 8.1 et 7.0) ;
  4. une application EJB possédant une méthode remove(), peut voir cette dernière activée par des utilisateurs n'en ayant normalement pas le privilège (version 8.1, 7.0 et 6.1) ;
  5. dans certains cas, l'utilisateur et le mot de passe d'accès à une base de données sont écrits en clair dans un fichier config.xml (versions 8.1, 7.0 et 6.1) ;
  6. la re-création d'un groupe auparavant supprimé maintient les privilèges initiaux si des membres de la première version existent toujours (versions 8.1 et 7.0) ;
  7. un mauvais format dans la spécification d'une adresse réticulaire au sein d'une application permet à un utilisteur mal intentionné de contourner les restrictions d'accès (versions 8.1 et 7.0).

Solution

Mettre à jour en suivant les recommendations du distributeur :

  1. usurpation des privilèges administrateur :

    http://dev2dev.bea.com/resourcelibrary/advisoriesnotifications/BEA04_58.00.jsp
    
  2. usurpation du compte de démarrage :

    http://dev2dev.bea.com/resourcelibrary/advisoriesnotifications/BEA04_55.00.jsp
    
  3. mauvaise validation SSL :

    http://dev2dev.bea.com/resourcelibrary/advisoriesnotifications/BEA04_54.00.jsp
    
  4. suppression d'objets EJB :

    http://dev2dev.bea.com/resourcelibrary/advisoriesnotifications/BEA04_57.00.jsp
    
  5. risque d'accès à la base de donnée :

    http://dev2dev.bea.com/resourcelibrary/advisoriesnotifications/BEA04_53.00.jsp
    
  6. conservation de privilèges :

    http://dev2dev.bea.com/resourcelibrary/advisoriesnotifications/BEA04_52.01.jsp
    
  7. contournement des restrictions d'accès :

    http://dev2dev.bea.com/resourcelibrary/advisoriesnotifications/BEA04_56.00.jsp
    

Documentation