Oracle Business Transaction Management の「FlashTunnelService」「WriteToFile」メッセージ RCE

critical Nessus プラグイン ID 78776

概要

リモートの Web サーバーでホストされている Java Web アプリケーションは、リモートコード実行脆弱性の影響を受けます。

説明

リモートの Web サーバーは、リモートコード実行脆弱性の影響を受けるバージョンの Oracle Business Transaction Management を、ホストしています。「FlashTunnelService」の Web サービスでは、認証は不要であり、「WriteToFile」機能が漏洩されます。このため、認証されていないリモートの攻撃者が、任意のコードが含まれている任意のファイルをリモートホストに書き込めることがあります。

注意:「deleteFile」機能も漏洩され、これを利用して任意のファイルが削除される可能性がありますが、Nessus はこの問題をテストしていません。

ソリューション

現時点では不明です。

参考資料

https://www.securityfocus.com/archive/1/523800

プラグインの詳細

深刻度: Critical

ID: 78776

ファイル名: oracle_business_transaction_management_file_write.nasl

バージョン: 1.7

タイプ: remote

ファミリー: CGI abuses

公開日: 2014/10/31

更新日: 2021/2/3

サポートされているセンサー: Nessus

リスク情報

CVSS スコアの根本的理由: Score based on analysis of the vulnerability.

CVSS v2

リスクファクター: Critical

基本値: 10

現状値: 9.5

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: manual

脆弱性情報

CPE: cpe:/a:oracle:business_transaction_management

必要な KB アイテム: installed_sw/Oracle Business Transaction Management

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

Nessus によりエクスプロイト済み: true

脆弱性公開日: 2013/11/18

エクスプロイト可能

Metasploit (Oracle Business Transaction Management FlashTunnelService Remote Code Execution)

ExploitHub (EH-12-529)

参照情報

BID: 54839