[Warning] Kritische RCE Schwachstelle in Oracle WebLogic Server

Dimitri Robl robl at cert.at
Wed Nov 4 09:30:46 CET 2020


04. November 2020

Beschreibung

  Mehrere Versionen des Oracle WebLogic Servers weisen eine  via HTTP(S)
  ausnutzbare Remote Code Execution (RCE) auf. Für einen Angriff ist
  keinerlei Authentifikation nötig. Weitere Details gehen aus dem
  öffentlichen Oracle Advisory nicht hervor. Laut Oracle steht die Lücke
  jedoch mit der im Oktober geschlossenen Lücke CVE-2020-14882 in
  Verbindung, bei der es sich ebenfalls um eine RCE via HTTP(S) handelt
  und für die bereits (mindestens) ein öffentlicher Exploit verfügbar
  ist.

  CVSS3 Score: 9.8 (laut Oracle)
  CVE-Nummer: CVE-2020-14750

Auswirkungen

  Angreifende können Code auf dem Webserver ausführen.

Betroffene Systeme

  Oracle WebLogic Server, Versionen:
    * 10.3.6.0.0
    * 12.1.3.0.0
    * 12.2.1.3.0
    * 12.2.1.4.0
    * 14.1.1.0.0

Abhilfe

  Updates stehen zur Verfügung und sind im unten verlinkten Advisory zu
  finden.

Hinweis

  Generell empfiehlt CERT.at, wo möglich die "automatisches Update"-
  Features von Software zu nutzen , parallel Firewall-Software aktiv und
  den Virenschutz aktuell zu halten.

Informationsquelle(n):

Oracle Advisory (englisch)
https://www.oracle.com/security-alerts/alert-cve-2020-14750.html

Heise Artikel
https://www.heise.de/news/Eine-Luecke-kommt-selten-allein-Oracle-meldet-weitere-Gefahr-fuer-WebLogic-Server-4945084.html

Oracle Oktober 2020 Patchday (englisch)
https://www.oracle.com/security-alerts/cpuoct2020.html

PoC Exploit für CVE-2020-14882 (englisch)
https://packetstormsecurity.com/files/159769/Oracle-WebLogic-Server-Remote-Code-Execution.html

-- 
// Dimitri Robl <robl at cert.at> - T: +43 1 5056416 78
// CERT Austria - https://www.cert.at/
// Eine Initiative der nic.at GmbH - https://www.nic.at/
// Firmenbuchnummer 172568b, LG Salzburg

-------------- next part --------------
A non-text attachment was scrubbed...
Name: signature.asc
Type: application/pgp-signature
Size: 833 bytes
Desc: OpenPGP digital signature
URL: <http://lists.cert.at/pipermail/warning/attachments/20201104/43100a7f/attachment.sig>


More information about the Warning mailing list