Vairākas SAML ievainojamības Oracle WebLogic Server atklāja Pulse Security drošības pētnieki

Drošība / Vairākas SAML ievainojamības Oracle WebLogic Server ir atklājušas Pulse Security drošības pētnieki 3 minūtes lasīts

Orākuls



Divas ievainojamības, kas apzīmētas CVE-2018-2998 un CVE-2018-2933 ir atklājis Deniss Andzakovičs no PulseSecurity, kas izmanto Oracle WebLogic Server SAML un WLS pamatkomponentiem, lai piekļūtu datiem un tos modificētu ierobežotā mērā.

Oracle WebLogic SAML pakalpojumu sniedzēja autentifikācijas mehānismā tika atklātas divas ievainojamības. Ievietojot XML komentāru SAMLNameIDtagu, uzbrucējs var piespiest SAML pakalpojumu sniedzēju pieteikties kā citu lietotāju. Turklāt WebLogic noklusējuma konfigurācijā nav nepieciešami parakstīti SAML apgalvojumi. Izlaižot paraksta daļas no SAML apgalvojuma, uzbrucējs var izveidot patvaļīgu SAML apgalvojumu un apiet autentifikācijas mehānismu.



Deniss Andzakovičs - pulsa drošība



Tika konstatēts, ka Oracle Fusion Middleware 12c WebLogic Server v.12.2.1.3.0 v.12.2.1.3.0 ir neaizsargāta pret šīm ievainojamībām, lai gan tiek konstatēts, ka tiek ietekmētas arī trīs citas versijas: 10.3.6.0, 12.1.3.0 un 12.2.1.2.



Iekšā riska novērtēšanas matrica publicēja Oracle, tika novērtēta ievainojamība CVE-2018-2998, lai lokāli izmantotu SAML komponentu. Saskaņā ar CVSS versija 3.0 , šai neaizsargātībai tika piešķirts bāzes rādītājs 5,4 no 10, novērtējot, ka tam parasti ir zems manipulācijas riska faktors. Tajā pašā novērtējumā tika novērtēta ievainojamība CVE-2018-2933, lai izmantotu vietējo serveru ierīču WLS Core komponentus. Ievainojamībai tika piešķirts nedaudz zemāks bāzes rādītājs 4,9 no iespējamiem 10. Oracle saviem lietotājiem publicēja dokumentu ar ID 2421480.1 ar instrukcijām šīs ievainojamības mazināšanai. Šis dokuments ir pieejams Oracle administratora kontiem pēc viņu pieteikšanās.

Oracle Security Assertions Markup Language (SAML) apraksta ietvaru, kas atvieglo autentifikācijas informācijas koplietošanu vairākās ierīcēs vienā tīklā, ļaujot vienai ierīcei darboties citai. Tas iekļauj lietotāju autentifikāciju un autorizāciju: vai viņu akreditācijas dati ir likumīgi un vai viņiem ir vajadzīgās atļaujas, lai veiktu pieprasītās darbības. Biežāk šo protokolu izmanto, lai iestatītu vienreizēju pierakstīšanos lietotājiem, un SAML nodrošinātāji pārvalda serveri vai administratora ierīci, kas piešķir šos akreditācijas datus. Kad SAML apgalvojums ir autentificēts un autorizēts, XML ļauj pabeigt noteikto lietotāja uzdevumu. SAML 2.0 ir noteikts kā standarts šim autentifikācijas un autorizācijas procesam datoros kopš 2005. gada, un tas ir standarts, ko Oracle WebLogic Servers izmanto viņu izveidotajās lietojumprogrammās.

Strādājot roku rokā ar WebLogic Server galvenajos komponentos atklāto ievainojamību, tika konstatēts, ka abas ievainojamības izmanto faktu, ka WebLogic pēc noklusējuma neprasa parakstītus apgalvojumus. Ievainojamības manipulēja ar autentifikācijas un autorizācijas mehānismu, nosaukuma ID tagā ievietojot patvaļīgu XML komentāru, liekot sistēmai atļaut pierakstīties cita lietotāja kontā, nederējot SAML apgalvojuma parakstu, jo serveris pārbauda tikai virkni, kas seko komentāram, kā parādīts. zemāk.



uzbrucējsadmin

Administratora servera konfigurācijas iestatījumos, ja SingleSignOnServicesMBean.WantAssertionsSigned atribūts ir atspējots vai nav nepieciešams, tāpat kā noklusējuma gadījumā, paraksts netiek pārbaudīts, un autentifikāciju var apiet, lai ļautu kādam pieteikties kā jebkuram izvēlētam lietotājam. Hakeri var izmantot šo ievainojamību, lai piekļūtu jaudīgiem kontiem sistēmā, lai traucētu sistēmas iestatījumus, iegūtu datus vai bojātu serverus. Šajā noklusējuma iestatījumā, kurā nav nepieciešami paraksti, koplieto šādu kodu (saīsināts lasāmības nolūkā) Pulsa drošība parāda, kā hakeris var pieteikties kā “administrators”:

REDACTED REDACTED admin WLS_SP urnāls: oāze: nosaukumi: tc: SAML: 2.0: ac: klases: PasswordProtectedTransport

Lai tiktu galā ar šo ievainojamību un iepriekšējo, kas tika atklāts līdzās, Oracle ir pieprasījis lietotājiem atjaunināt attiecīgā sava produkta Oracle komponentu ar 2018. gada jūlija Oracle Fusion Middleware kritisko ielāpu.