Fejlbehæftet patch til Oracle Weblogic bringer opdaterede servere i fare for hackerangreb

Illustration: Beebright/Bigstock
Oracle patchede tidligere på måneden en meget kritisk sikkerhedsbrist i WebLogic, som kunne give en hacker komplet kontrol med en sårbar server. En sikkerhedsforsker har imidlertid fundet en måde at omgå patchen på, så sikkerhedshullet igen kan udnyttes.

En sikkerhedsbrist i Oraces WebLogic Server komponent til Fusion Middleware har et alvorligt sikkerhedshul. Et Javamodul er sårbart overfor et deserialization remote code execution angreb, som kan give en hacker kontrol over den angrebne server.

Problemet var forsøgt patchet, men nu er der blevet fundet en vej rundt om patchen, hvorved bristen igen er blotlagt, og serverne igen har vist sig sårbare.

Det skriver The Hacker News

Sikkerhedsforskeren, som går under sit twitternavn @pyn3rd, dokumenterede muligheden for at omgå patchen og offentliggjorde sit fund over Twitter.

Det ønskede tweet er blevet slettet eller kunne ikke findes.

Problemer i flere lag

WebLogic Server fungerer som mellemlag mellem front end-brugerfladen og backend-databasen. Ved at udnytte sikkerhedshullet (CVE-2018-2628) kan man få netværksadgang via TCP port 7001 og sende kode til serveren.

Sikkerhedsbristen påvirker version 10.3.6.0, 12.1.3.0, 12.2.1.2 og 12.2.1.3. Det vides ikke, om Oracle har endnu en patch på vej, men det anbefales stadig at opdatere til april-patchen, da angribere allerede er begyndt at søge efter servere, som er sårbare for det upatchede sikkerhedshul

Tips og korrekturforslag til denne historie sendes til tip@version2.dk
Kommentarer (0)
sortSortér kommentarer
  • Ældste først
  • Nyeste først
  • Bedste først
Log ind eller Opret konto for at kommentere