CERTA-2004-AVI-142

Vulnerability from certfr_avis - Published: - Updated:

Sept vulnérabilités différentes ont été publiées par BEA :

  1. il est possible d'obtenir l'identifiant et l'authentifiant de l'administrateur ;
  2. il est possible, dans certains cas, de dérober l'identifiant et l'authentifiant de l'utilisateur ayant lancé le serveur ;
  3. un certificat X509 habilement construit peut permettre d'usurper l'identité d'un utilisateur légitime lors d'une connexion SSL ;
  4. certains objets EJB (``Enterprise Java Beans'') peuvent être retirés par des utilisateurs n'en ayant pas les droits ;
  5. l'identifiant et l'authentifiant d'accès à la base de données sont stockés en clair ;
  6. les privilèges d'un groupe supprimé peuvent être indûment accordés à ses membres lors de sa re-création ;
  7. une faiblesse peut être utilisée pour contourner une restriction sur les adresses réticulaires (URL) accessibles.

Description

Les serveurs WebLogic de la société BEA, fournissent un support pour le déploiement d'applications Java distribuées (serveur J2EE). Les failles recensées sont les suivantes :

  1. l'accès au journaux de l'assistant de configuration (``assistant wizard'') permet d'obtenir l'identifiant et l'authentifiant de l'administrateur (version 8.1) ;
  2. un utilisateur ayant des privilèges pour installer et exécuter du code peut dérober l'identifiant et le mot de passe du compte ayant démarré le serveur (versions 8.1 et 7.0) ;
  3. les sites utilisant un gestionnaire de confiance personnalisé (``custom trust manager'') pour les certificats X509 risquent qu'un certicat refusé par le gestionnaire soit tout de même accepté par le serveur (versions 8.1 et 7.0) ;
  4. une application EJB possédant une méthode remove(), peut voir cette dernière activée par des utilisateurs n'en ayant normalement pas le privilège (version 8.1, 7.0 et 6.1) ;
  5. dans certains cas, l'utilisateur et le mot de passe d'accès à une base de données sont écrits en clair dans un fichier config.xml (versions 8.1, 7.0 et 6.1) ;
  6. la re-création d'un groupe auparavant supprimé maintient les privilèges initiaux si des membres de la première version existent toujours (versions 8.1 et 7.0) ;
  7. un mauvais format dans la spécification d'une adresse réticulaire au sein d'une application permet à un utilisteur mal intentionné de contourner les restrictions d'accès (versions 8.1 et 7.0).

Solution

Mettre à jour en suivant les recommendations du distributeur :

  1. usurpation des privilèges administrateur :

    http://dev2dev.bea.com/resourcelibrary/advisoriesnotifications/BEA04_58.00.jsp
    
  2. usurpation du compte de démarrage :

    http://dev2dev.bea.com/resourcelibrary/advisoriesnotifications/BEA04_55.00.jsp
    
  3. mauvaise validation SSL :

    http://dev2dev.bea.com/resourcelibrary/advisoriesnotifications/BEA04_54.00.jsp
    
  4. suppression d'objets EJB :

    http://dev2dev.bea.com/resourcelibrary/advisoriesnotifications/BEA04_57.00.jsp
    
  5. risque d'accès à la base de donnée :

    http://dev2dev.bea.com/resourcelibrary/advisoriesnotifications/BEA04_53.00.jsp
    
  6. conservation de privilèges :

    http://dev2dev.bea.com/resourcelibrary/advisoriesnotifications/BEA04_52.01.jsp
    
  7. contournement des restrictions d'accès :

    http://dev2dev.bea.com/resourcelibrary/advisoriesnotifications/BEA04_56.00.jsp
    

Quelle que soit le système d'exploitation :

  • WebLogic Server et Express 8.1 jusqu'au Service Pack 2 ;
  • WebLogic Server et Express 7.0 jusqu'au Service Pack 4 ;
  • WebLogic Server et Express 6.1 jusqu'au Service pack 6.
Impacted products
Vendor Product Description
References

Show details on source website

{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [],
  "affected_systems_content": "\u003cP\u003eQuelle que soit le syst\u00e8me d\u0027exploitation :\u003c/P\u003e  \u003cUL\u003e    \u003cLI\u003e\u003cSPAN class=\"textit\"\u003eWebLogic Server\u003c/SPAN\u003e et \u003cSPAN class=\n    \"textit\"\u003eExpress 8.1\u003c/SPAN\u003e jusqu\u0027au \u003cSPAN class=\n    \"textit\"\u003eService Pack 2\u003c/SPAN\u003e ;\u003c/LI\u003e    \u003cLI\u003e\u003cSPAN class=\"textit\"\u003eWebLogic Server\u003c/SPAN\u003e et \u003cSPAN class=\n    \"textit\"\u003eExpress 7.0\u003c/SPAN\u003e jusqu\u0027au \u003cSPAN class=\n    \"textit\"\u003eService Pack 4\u003c/SPAN\u003e ;\u003c/LI\u003e    \u003cLI\u003e\u003cSPAN class=\"textit\"\u003eWebLogic Server\u003c/SPAN\u003e et \u003cSPAN class=\n    \"textit\"\u003eExpress 6.1\u003c/SPAN\u003e jusqu\u0027au \u003cSPAN class=\n    \"textit\"\u003eService pack 6\u003c/SPAN\u003e.\u003c/LI\u003e  \u003c/UL\u003e",
  "content": "## Description\n\nLes serveurs WebLogic de la soci\u00e9t\u00e9 BEA, fournissent un support pour le\nd\u00e9ploiement d\u0027applications Java distribu\u00e9es (serveur J2EE). Les failles\nrecens\u00e9es sont les suivantes :\n\n1.  l\u0027acc\u00e8s au journaux de l\u0027assistant de configuration (\\`\\`assistant\n    wizard\u0027\u0027) permet d\u0027obtenir l\u0027identifiant et l\u0027authentifiant de\n    l\u0027administrateur (version 8.1) ;\n2.  un utilisateur ayant des privil\u00e8ges pour installer et ex\u00e9cuter du\n    code peut d\u00e9rober l\u0027identifiant et le mot de passe du compte ayant\n    d\u00e9marr\u00e9 le serveur (versions 8.1 et 7.0) ;\n3.  les sites utilisant un gestionnaire de confiance personnalis\u00e9\n    (\\`\\`custom trust manager\u0027\u0027) pour les certificats X509 risquent\n    qu\u0027un certicat refus\u00e9 par le gestionnaire soit tout de m\u00eame accept\u00e9\n    par le serveur (versions 8.1 et 7.0) ;\n4.  une application EJB poss\u00e9dant une m\u00e9thode remove(), peut voir cette\n    derni\u00e8re activ\u00e9e par des utilisateurs n\u0027en ayant normalement pas le\n    privil\u00e8ge (version 8.1, 7.0 et 6.1) ;\n5.  dans certains cas, l\u0027utilisateur et le mot de passe d\u0027acc\u00e8s \u00e0 une\n    base de donn\u00e9es sont \u00e9crits en clair dans un fichier config.xml\n    (versions 8.1, 7.0 et 6.1) ;\n6.  la re-cr\u00e9ation d\u0027un groupe auparavant supprim\u00e9 maintient les\n    privil\u00e8ges initiaux si des membres de la premi\u00e8re version existent\n    toujours (versions 8.1 et 7.0) ;\n7.  un mauvais format dans la sp\u00e9cification d\u0027une adresse r\u00e9ticulaire au\n    sein d\u0027une application permet \u00e0 un utilisteur mal intentionn\u00e9 de\n    contourner les restrictions d\u0027acc\u00e8s (versions 8.1 et 7.0).\n\n## Solution\n\nMettre \u00e0 jour en suivant les recommendations du distributeur :\n\n1.  usurpation des privil\u00e8ges administrateur :\n\n        http://dev2dev.bea.com/resourcelibrary/advisoriesnotifications/BEA04_58.00.jsp\n\n2.  usurpation du compte de d\u00e9marrage :\n\n        http://dev2dev.bea.com/resourcelibrary/advisoriesnotifications/BEA04_55.00.jsp\n\n3.  mauvaise validation SSL :\n\n        http://dev2dev.bea.com/resourcelibrary/advisoriesnotifications/BEA04_54.00.jsp\n\n4.  suppression d\u0027objets EJB :\n\n        http://dev2dev.bea.com/resourcelibrary/advisoriesnotifications/BEA04_57.00.jsp\n\n5.  risque d\u0027acc\u00e8s \u00e0 la base de donn\u00e9e :\n\n        http://dev2dev.bea.com/resourcelibrary/advisoriesnotifications/BEA04_53.00.jsp\n\n6.  conservation de privil\u00e8ges :\n\n        http://dev2dev.bea.com/resourcelibrary/advisoriesnotifications/BEA04_52.01.jsp\n\n7.  contournement des restrictions d\u0027acc\u00e8s :\n\n        http://dev2dev.bea.com/resourcelibrary/advisoriesnotifications/BEA04_56.00.jsp\n",
  "cves": [],
  "links": [
    {
      "title": "Notes de vuln\u00e9rabilit\u00e9 de l\u0027US-CERT :",
      "url": "http://www.kb.cert.org/vuls/id/574222"
    }
  ],
  "reference": "CERTA-2004-AVI-142",
  "revisions": [
    {
      "description": "version initiale.",
      "revision_date": "2004-04-26T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "Divulgation d\u0027informations"
    },
    {
      "description": "D\u00e9ni de service"
    },
    {
      "description": "Usurpation de privil\u00e8ges"
    }
  ],
  "summary": "Sept vuln\u00e9rabilit\u00e9s diff\u00e9rentes ont \u00e9t\u00e9 publi\u00e9es par \u003cspan\nclass=\"textit\"\u003eBEA\u003c/span\u003e :\n\n1.  il est possible d\u0027obtenir l\u0027identifiant et l\u0027authentifiant de\n    l\u0027administrateur ;\n2.  il est possible, dans certains cas, de d\u00e9rober l\u0027identifiant et\n    l\u0027authentifiant de l\u0027utilisateur ayant lanc\u00e9 le serveur ;\n3.  un certificat X509 habilement construit peut permettre d\u0027usurper\n    l\u0027identit\u00e9 d\u0027un utilisateur l\u00e9gitime lors d\u0027une connexion SSL ;\n4.  certains objets EJB (\u003cspan class=\"textit\"\u003e\\`\\`Enterprise Java\n    Beans\u0027\u0027\u003c/span\u003e) peuvent \u00eatre retir\u00e9s par des utilisateurs n\u0027en ayant\n    pas les droits ;\n5.  l\u0027identifiant et l\u0027authentifiant d\u0027acc\u00e8s \u00e0 la base de donn\u00e9es sont\n    stock\u00e9s en clair ;\n6.  les privil\u00e8ges d\u0027un groupe supprim\u00e9 peuvent \u00eatre ind\u00fbment accord\u00e9s \u00e0\n    ses membres lors de sa re-cr\u00e9ation ;\n7.  une faiblesse peut \u00eatre utilis\u00e9e pour contourner une restriction sur\n    les adresses r\u00e9ticulaires (\u003cspan class=\"textit\"\u003eURL\u003c/span\u003e)\n    accessibles.\n",
  "title": "Failles multiples des serveurs WebLogic de BEA",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Avis de s\u00e9curit\u00e9 de BEA",
      "url": null
    }
  ]
}


Log in or create an account to share your comment.




Tags
Taxonomy of the tags.


Loading…

Loading…

Loading…

Sightings

Author Source Type Date

Nomenclature

  • Seen: The vulnerability was mentioned, discussed, or observed by the user.
  • Confirmed: The vulnerability has been validated from an analyst's perspective.
  • Published Proof of Concept: A public proof of concept is available for this vulnerability.
  • Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
  • Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
  • Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
  • Not confirmed: The user expressed doubt about the validity of the vulnerability.
  • Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.


Loading…

Detection rules are retrieved from Rulezet.

Loading…

Loading…