Oracle WebLogic Server mod_wl POST リクエストのリモートオーバーフロー

critical Nessus プラグイン ID 33932

概要

リモート Web サーバーは、バッファオーバーフロー脆弱性の影響を受けるモジュールを、使用します。

説明

リモートホストで実行されている Apache Web サーバーには、バッファオーバーフローの影響を受ける Apache(mod_wl)の WebLogic プラグインのバージョンが含まれています。これは、Oracle(旧 BEA)WebLogic サーバーに含まれ、リクエストを Apache HTTP サーバーから WebLogic へプロキシするために使用される Apache モジュールです。リモートの攻撃者は、この問題を利用して、リモートホストで任意のコードを実行できます。

Nessus は、この問題を悪用しようとしていないものの、影響を受けるモジュールのビルドのタイムスタンプのみをチェックしていることに、注意してください。その結果、Oracle によってアドバイザリで公開された回避策の 1 つがリモートで実装されているかは、検出されません。それでも、プラグインを更新することを、ベンダーが強くお勧めしていることを、注意する必要があります。

ソリューション

上記のベンダーのアドバイザリに記載されているように、最新の Web サーバープラグインをインストールしてください。

プラグインの詳細

深刻度: Critical

ID: 33932

ファイル名: weblogic_mod_wl_overflow.nasl

バージョン: 1.22

タイプ: remote

ファミリー: Web Servers

公開日: 2008/8/18

更新日: 2018/8/6

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: High

スコア: 7.4

CVSS v2

リスクファクター: Critical

基本値: 10

現状値: 8.3

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

脆弱性情報

CPE: cpe:/a:oracle:weblogic_server

除外される KB アイテム: Settings/disable_cgi_scanning

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

Nessus によりエクスプロイト済み: true

エクスプロイト可能

Core Impact

Metasploit (Oracle Weblogic Apache Connector POST Request Buffer Overflow)

参照情報

CVE: CVE-2008-3257

BID: 30273

CWE: 119

CERT: 716387

Secunia: 31146