Facebook Google Plus Twitter LinkedIn YouTube RSS Menu Search Resource - BlogResource - WebinarResource - ReportResource - Eventicons_066 icons_067icons_068icons_069icons_070

Oracle WebLogicに認証を必要とせずリモートからコード実行が可能となる脆弱性が発見される(CVE-2019-2725)

Oracle WebLogicに新しいデシリアライズの脆弱性が見つかり、攻撃者がこのホストの脆弱性を突くことに成功した場合、リモートでコードを実行される恐れがあることが報告されています。

2019年5月3日更新: 以下の解決策のセクションは、利用可能なOracleの更新プログラムを反映するように更新され、緩和策のセクションはさらに明確化にするために改訂されました。

背景

4月17日、中国国家脆弱性データベース(CNVD)は、Oracle WebLogicにおける未認証のリモートコマンド実行(RCE)の脆弱性(CNVD-C-2019-48814)に関するセキュリティ情報を公開しました。Oracle WebLogic Serverは、Webアプリケーションのデプロイメントおよび管理のためのミドルウェアです。攻撃者は、リクエストをWebLogic Serverに送信し、リクエストを完成させることにより、リモートから任意のコードを実行する可能性があります。

分析

Tenable Researchは、攻撃とそのリスクに関する詳細を把握するために、この脆弱性を調査しました。本脆弱性を突く攻撃のしくみやCVE-2017-10271との違いについての情報の公開後、Tenableは、最新のOracle CPUが適用され、最新バージョンのWeb Logicサーバに更新されたターゲットに対して、実用的な概念実証(PoC)を作成しました。

攻撃者は、細工したリクエストXMLリクエストをWebLogicサーバに送信し、特定の悪意のあるホストにアクセスしてリクエストを完了するように指示するコードを実行し、WebLogicサーバは悪意のあるホストから追加のエクスプロイトを含むXML応答を受け取ります。

概念実証

私たちは公開されているいくつかのPoCコードを確認し、以下のビデオで1つのPoCの修正版を紹介しました。

解決策

Oracleはこの脆弱性に対する正式な修正(こちらから入手)をリリースしました。

次の回避策の手順は、Oracleからの更新プログラムを適用することができないお客様にご利用いただけます。これらの手順を両方とも実行する必要があります。

  1. WebLogicサーバからwls9_async_response.war, wls-wsat.warパッケージを削除し、Weblogic serviceを再起動する。
  2. WebLogicサーバの“/_async/*”および“ /wls-wsat/” URLパスへのアクセスを制限するか、無効にする。

さらに、Tenableは組織のホワイトリストでWebLogicサーバの信頼できるソースを確認することをお勧めします。現時点では、この脆弱性に対する既知のエクスプロイトを実行するには、サーバが悪質なホストにアクセスすることが必要です。悪意のあるホストが信頼されず、組織のホワイトリストに載っていない場合、現在利用可能な既知のエクスプロイトに対する攻撃のリスクを低下させることができます。

攻撃されたシステムの特定

この脆弱性を特定するためのプラグイン一覧は、リリースされる度にこちらに表示されます。

詳細情報を入手する

Tenable コミュニティの Tenable セキュリティレスポンスチームに参加しませんか。

最新のアタックサーフェスを総合的に管理する初のサイバーエクスポージャープラットフォーム、 Tenable.io の詳細情報をご覧ください。今すぐ Tenable.io Vulnerability Management の60日間無料トライアルをお試しください。

Tenable のブログにご登録ください。最新の投稿にアクセスできます。

登録する
無料でお試し 今すぐ購入

Tenable.ioを試す

30 日間無料

最新のクラウドベースの脆弱性管理プラットフォームの全機能にアクセスし、これまでにない精度で全ての資産を確認し、追跡しましょう。 今すぐサインアップしてください。

Tenable.ioを購入する

最新のクラウドベースの脆弱性管理プラットフォームの全機能にアクセスし、これまでにない精度で全ての資産を確認し、追跡しましょう。 年間サブスクリプションをご購入ください。

65 資産

サブスクリプションオプションを選択してください。

今すぐ購入
無料でお試し 今すぐ購入

Nessus Professionalを無料で試す

7日間無料

Nessus®は、最も包括的な脆弱性スキャナです。Nessus Professionalは脆弱性のスキャンプロセスを自動化し、コンプライアンスサイクルを短縮し、お客様がITチームに専念できるようにサポートします。

Nessus Professionalを購入する

Nessus®は、最も包括的な脆弱性スキャナです。Nessus Professionalは脆弱性のスキャンプロセスを自動化し、コンプライアンスサイクルを短縮し、お客様がITチームに専念できるようにサポートします。

複数年ライセンスをご購入いただくと割引が適用されます。拡張サポートでは 24 時間x365 日、電話、コミュニティ、チャットサポートのアクセスが追加されます。詳細はこちらから

無料でお試し 今すぐ購入

Tenable.io Web Application Scanningを試す

30 日間無料

Tenable.ioプラットフォームの一部として最新のアプリケーション用に設計された、最新のWebアプリケーションのスキャンサービスの全機能にアクセス可能です。手作業による労力や重大なWebアプリケーションの中断なしに、脆弱性のオンラインポートフォリオを安全に高精度でスキャンします。 今すぐサインアップしてください。

Tenable.io Web Application Scanningを購入する

最新のクラウドベースの脆弱性管理プラットフォームの全機能にアクセスし、これまでにない精度で全ての資産を確認し、追跡しましょう。 年間サブスクリプションをご購入ください。

5 FQDNs

3,578ドル

今すぐ購入

無料でお試しになれます。 セールスにご連絡ください。

Tenable.io Container Securityを試す

30 日間無料

脆弱性管理プラットフォームに統合された唯一のコンテナセキュリティ製品の全機能にアクセス可能です。コンテナイメージの脆弱性、マルウェア、ポリシー違反を監視継続的インテグレーション/継続的デリバリー(CI / CD)システムと統合し、DevOpsプラクティス、セキュリティ強化、および企業のポリシーコンプライアンスをサポート

Tenable.io Container Securityを購入する

Tenable.ioのContainer Securityは、ビルドプロセスと統合することにより、コンテナイメージのセキュリティ(脆弱性、マルウェア、ポリシー違反など)を可視化し、シームレスかつ安全なDevOpsプロセスを実現します。

Industrial Security についてもっと知る

Tenable.scのデモを入手する

以下のフォームに連絡先をご記入ください。営業担当者からデモのスケジュールについてご連絡いたします。短いコメントもご記入いただけます(255文字まで)。アスタリスク(*)マークの付いた欄は必須です。

無料でお試しになれます。 セールスにご連絡ください。

Tenable Luminを試す

30 日間無料

Tenable Luminを使用して、Cyber Exposureを可視化および調査し、リスクの軽減を追跡し、競合他社に対してベンチマークしましょう。

Tenable Luminを購入する

Tenableの担当者にお問い合わせいただき、組織全体に対するインサイトを得て、サイバーリスクを管理する上でLuminがいかに役立つかについて、Tenableの営業担当者までお問い合わせください。

Tenable.ot のデモを予約する

組織の OT セキュリティニーズのために。
不要なリスクを削減します。