ఒరాకిల్
రెండు ప్రమాదాలు లేబుల్ చేయబడ్డాయి CVE-2018-2998 మరియు CVE-2018-2933 ఒరాకిల్ వెబ్లాజిక్ సర్వర్ను దోపిడీ చేసే పల్స్ సెక్యూరిటీకి చెందిన డెనిస్ ఆండ్జాకోవిక్ కనుగొన్నారు SAML మరియు డేటాను పరిమిత స్థాయికి ప్రాప్యత చేయడానికి మరియు సవరించడానికి వరుసగా WLS కోర్ భాగాలు.
ఒరాకిల్ వెబ్లాజిక్ SAML సర్వీస్ ప్రొవైడర్ ప్రామాణీకరణ యంత్రాంగంలో రెండు ప్రమాదాలు కనుగొనబడ్డాయి. SAML లోకి XML వ్యాఖ్యను చేర్చడం ద్వారా
NameID
ట్యాగ్, దాడి చేసిన వ్యక్తి మరొక వినియోగదారుగా లాగిన్ అవ్వడానికి SAML సేవా ప్రదాతని బలవంతం చేయవచ్చు. అదనంగా, వెబ్లాజిక్కు డిఫాల్ట్ కాన్ఫిగరేషన్లో సంతకం చేసిన SAML వాదనలు అవసరం లేదు. SAML వాదన నుండి సంతకం భాగాలను వదిలివేయడం ద్వారా, దాడి చేసేవాడు ఏకపక్ష SAML వాదనను రూపొందించవచ్చు మరియు ప్రామాణీకరణ విధానాన్ని దాటవేయవచ్చు.
డెనిస్ ఆండ్జాకోవిక్ - పల్స్ సెక్యూరిటీ
ఒరాకిల్ ఫ్యూజన్ మిడిల్వేర్ 12 సి వెబ్లాజిక్ సర్వర్ v.12.2.1.3.0 ఈ దుర్బలత్వాలకు గురయ్యే అవకాశం ఉన్నట్లు కనుగొనబడింది, అయితే మరో మూడు వెర్షన్లు: 10.3.6.0, 12.1.3.0 మరియు 12.2.1.2 కూడా ప్రభావితమయ్యాయి.
ఒక లో ప్రమాద అంచనా మాతృక ఒరాకిల్ ప్రచురించింది, స్థానికంగా SAML భాగాన్ని దోపిడీ చేయడానికి CVE-2018-2998 దుర్బలత్వం అంచనా వేయబడింది. ప్రకారంగా CVSS వెర్షన్ 3.0 , ఈ దుర్బలత్వానికి 10 లో 5.4 బేస్ స్కోరు ఇవ్వబడింది, సాధారణంగా తారుమారు చేసే తక్కువ ప్రమాద కారకాన్ని కలిగి ఉన్నట్లు అంచనా వేయబడింది. అదే అంచనాలో, స్థానిక సర్వర్ పరికరాల నుండి WLS కోర్ భాగాలను దోచుకోవడానికి CVE-2018-2933 దుర్బలత్వాన్ని అంచనా వేశారు. దుర్బలత్వానికి సాధ్యం 10 లో కొంచెం తక్కువ బేస్ స్కోరు 4.9 ఇవ్వబడింది. ఐడి 2421480.1 తో కూడిన పత్రాన్ని ఒరాకిల్ తన వినియోగదారుల కోసం ఈ దుర్బలత్వాన్ని తగ్గించే సూచనలతో ప్రచురించింది. ఒరాకిల్ అడ్మినిస్ట్రేటర్ ఖాతాలు లాగిన్ అయిన తర్వాత ఈ పత్రం ప్రాప్యత చేయబడుతుంది.
ఒరాకిల్ సెక్యూరిటీ అస్సెర్షన్స్ మార్కప్ లాంగ్వేజ్ (SAML) ఒకే నెట్వర్క్లోని బహుళ పరికరాల్లో ప్రామాణీకరణ సమాచారాన్ని పంచుకునేందుకు వీలు కల్పించే ఒక ఫ్రేమ్వర్క్ను వివరిస్తుంది, ఒకే పరికరం మరొక భాగంలో పనిచేయడానికి అనుమతిస్తుంది. ఇది వినియోగదారుల యొక్క ప్రామాణీకరణ మరియు అధికారాన్ని సూచిస్తుంది: అవి ఆధారాలు చట్టబద్ధమైనవి కాదా మరియు అభ్యర్థించిన చర్యలను నిర్వహించడానికి అవసరమైన అనుమతులు ఉన్నాయా. చాలా తరచుగా, ఈ ప్రోటోకాల్ వినియోగదారుల కోసం ఒకే సైన్-ఆన్ను సెటప్ చేయడానికి ఉపయోగించబడుతుంది మరియు SAML ప్రొవైడర్లు ఈ ఆధారాలను కేటాయించే సర్వర్ లేదా నిర్వాహక పరికరాన్ని నిర్వహిస్తారు. ప్రామాణీకరించబడిన మరియు అధికారం పొందిన తర్వాత, XML లో SAML వాదన నిర్దేశించిన వినియోగదారు పనిని పూర్తి చేయడానికి అనుమతిస్తుంది. 2005 నుండి కంప్యూటర్లలో ఈ ప్రామాణీకరణ మరియు ప్రామాణీకరణ ప్రక్రియకు SAML 2.0 ప్రమాణంగా సెట్ చేయబడింది మరియు ఇది వారు సృష్టించే అనువర్తనాల్లో ఒరాకిల్ వెబ్లాజిక్ సర్వర్లు ఉపయోగించే ప్రమాణం.
వెబ్లాజిక్ సర్వర్ యొక్క ప్రధాన భాగాలలో కనుగొనబడిన దుర్బలత్వంతో కలిసి పనిచేయడం, వెబ్లాజిక్కు డిఫాల్ట్గా సంతకం చేసిన వాదనలు అవసరం లేదు అనే వాస్తవాన్ని సద్వినియోగం చేసుకోవడానికి రెండు దుర్బలత్వం కనుగొనబడింది. SAML వాదన యొక్క సంతకాన్ని చెల్లుబాటు చేయకుండా మరొక యూజర్ ఖాతాలోకి సైన్ ఇన్ చేయడానికి అనుమతించమని సిస్టమ్ను బలవంతం చేస్తూ నేమ్ ఐడి ట్యాగ్లోకి ఏకపక్ష XML వ్యాఖ్యను చొప్పించడం ద్వారా బలహీనతలు ప్రామాణీకరణ మరియు అధికార యంత్రాంగాన్ని మార్చాయి. క్రింద.
attackeradmin
అడ్మినిస్ట్రేటర్ సర్వర్ కాన్ఫిగరేషన్ సెట్టింగులలో, ఉంటే SingleSignOnServicesMBean.WantAssertionsSigned లక్షణం నిలిపివేయబడింది లేదా అవసరం లేదు, డిఫాల్ట్ కేసు వలె, సంతకం ధృవీకరించబడలేదు మరియు ఎవరైనా ఎంపిక చేసిన వినియోగదారుగా లాగిన్ అవ్వడానికి ప్రామాణీకరణను దాటవేయవచ్చు. సిస్టమ్ సెట్టింగులను భంగపరచడానికి, డేటాను సేకరించేందుకు లేదా పాడైన సర్వర్లను వ్యవస్థలో శక్తివంతమైన ఖాతాలను ప్రాప్యత చేయడానికి హ్యాకర్లు ఈ దుర్బలత్వాన్ని ఉపయోగించుకోవచ్చు. సంతకాలు అవసరం లేని ఈ డిఫాల్ట్ సెటప్లో, ఈ క్రింది కోడ్ (చదవడానికి సంక్షిప్తీకరించబడింది) భాగస్వామ్యం చేయబడింది పల్స్ భద్రత హ్యాకర్ “అడ్మిన్” గా లాగిన్ అవ్వడాన్ని ప్రదర్శిస్తుంది:
REDACTED REDACTED అడ్మిన్ WLS_SP urn: ఒయాసిస్: పేర్లు: tc: SAML: 2.0: ac: తరగతులు: PasswordProtectedTransport
ఈ దుర్బలత్వాన్ని ఎదుర్కోవటానికి మరియు అంతకుముందు కనుగొన్నది, ఒరాకిల్ వినియోగదారులు తమ ఉత్పత్తి యొక్క సంబంధిత ఒరాకిల్ భాగాన్ని జూలై 2018 క్రిటికల్ ప్యాచ్ ఫర్ ఒరాకిల్ ఫ్యూజన్ మిడిల్వేర్తో నవీకరించమని అభ్యర్థించారు.