CVE-2003-1093
CVSS4.6
发布时间 :2003-12-31 00:00:00
修订时间 :2008-09-05 16:36:01
NMCO    

[原文]BEA WebLogic Server 6.1, 7.0 and 7.0.0.1, when routing messages to a JMS target domain that is inaccessible, may leak the user's password when it throws a ResourceAllocationException.


[CNNVD]WebLogic ResourceAllocationException系统密码泄露漏洞(CNNVD-200312-276)

        
        BEA Systems WebLogic Server是一款稳定、易于管理的电子商务系统的平台,提供对Enterprise Javabeans(EJB)和J2EE广泛支持,可使用在Windows和大多数Unix/Linux操作系统上。
        BEA Systems在处理异常输出时存在问题,远程攻击者可以利用这个漏洞获得系统密码信息。
        当应用程序尝试把JSM消息路由通过网桥时,无论JMS目标域不存在或是配置问题不能获得JMS目标域的初始化上下文,WebLogic Server都会产生ResourceAllocationException异常,而这个异常包含了明文方式的系统密码信息。攻击者利用这个信息可以对系统进一步进行攻击。
        

- CVSS (基础分值)

CVSS分值: 4.6 [中等(MEDIUM)]
机密性影响: PARTIAL [很可能造成信息泄露]
完整性影响: PARTIAL [可能会导致系统文件被修改]
可用性影响: PARTIAL [可能会导致性能下降或中断资源访问]
攻击复杂度: LOW [漏洞利用没有访问限制 ]
攻击向量: LOCAL [漏洞利用需要具有物理访问权限或本地帐户]
身份认证: NONE [漏洞利用无需身份认证]

- CPE (受影响的平台与产品)

cpe:/a:bea:weblogic_server:7.0:sp1
cpe:/a:bea:weblogic_server:6.1:sp1BEA Systems WebLogic Server 6.1 SP1
cpe:/a:bea:weblogic_server:7.0BEA Systems WebLogic Server 7.0
cpe:/a:bea:weblogic_server:6.1:sp2BEA Systems WebLogic Server 6.1 SP2
cpe:/a:bea:weblogic_server:7.0.0.1BEA Systems WebLogic Server 7.0.0.1
cpe:/a:bea:weblogic_server:6.1BEA Systems WebLogic Server 6.1
cpe:/a:bea:weblogic_server:6.1:sp3BEA Systems WebLogic Server 6.1 SP3

- OVAL (用于检测的技术细节)

未找到相关OVAL定义

- 官方数据库链接

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2003-1093
(官方数据源) MITRE
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2003-1093
(官方数据源) NVD
http://www.cnnvd.org.cn/vulnerability/show/cv_cnnvdid/CNNVD-200312-276
(官方数据源) CNNVD

- 其它链接及资源

http://www.kb.cert.org/vuls/id/331937
(VENDOR_ADVISORY)  CERT-VN  VU#331937
http://xforce.iss.net/xforce/xfdb/11057
(PATCH)  XF  weblogic-error-password-disclosure(11057)
http://www.securityfocus.com/bid/6586
(PATCH)  BID  6586
http://dev2dev.bea.com/resourcelibrary/advisoriesnotifications/BEA03-24.jsp
(UNKNOWN)  CONFIRM  http://dev2dev.bea.com/resourcelibrary/advisoriesnotifications/BEA03-24.jsp

- 漏洞信息

WebLogic ResourceAllocationException系统密码泄露漏洞
中危 其他
2003-12-31 00:00:00 2005-10-20 00:00:00
远程  
        
        BEA Systems WebLogic Server是一款稳定、易于管理的电子商务系统的平台,提供对Enterprise Javabeans(EJB)和J2EE广泛支持,可使用在Windows和大多数Unix/Linux操作系统上。
        BEA Systems在处理异常输出时存在问题,远程攻击者可以利用这个漏洞获得系统密码信息。
        当应用程序尝试把JSM消息路由通过网桥时,无论JMS目标域不存在或是配置问题不能获得JMS目标域的初始化上下文,WebLogic Server都会产生ResourceAllocationException异常,而这个异常包含了明文方式的系统密码信息。攻击者利用这个信息可以对系统进一步进行攻击。
        

- 公告与补丁

        厂商补丁:
        BEA Systems
        -----------
        BEA Systems已经为此发布了一个安全公告(BEA03-24.00)以及相应补丁:
        BEA03-24.00:Patch available to protect password
        链接:
        http://dev2dev.bea.com/resourcelibrary/advisoriesdetail.jsp?highlight=advisoriesnotifications&path=c

        WebLogic Revisions 6.1, 6.1 Service Pack 1, 6.1 Service Pack 2, 和6.1 Service Pack 3版本需要升级到6.1 Service Pack 4。
        WebLogic Revisions 7.0 Service Pack 1,和7.0.0.1版本需要升级到7.0 Service Pack 1才能采用如下补丁:
        BEA Systems Weblogic Server 6.1 SP 3:
        BEA Systems Weblogic Server 6.1 SP 2:
        BEA Systems Weblogic Server 6.1 SP 1:
        BEA Systems Weblogic Server 6.1:
        BEA Systems Weblogic Server 7.0 .0.1:
        BEA Systems Patch CR093060_70sp1.jar
        ftp://ftpna.beasys.com/pub/releases/security/CR093060_70sp1.jar
        BEA Systems Weblogic Server 7.0 SP 1:
        BEA Systems Patch CR093060_70sp1.jar
        ftp://ftpna.beasys.com/pub/releases/security/CR093060_70sp1.jar
        BEA Systems Weblogic Server 7.0:
        BEA Systems Patch CR093060_70sp1.jar
        ftp://ftpna.beasys.com/pub/releases/security/CR093060_70sp1.jar

- 漏洞信息

15381
BEA WebLogic Server JMS Domain Routing User Password Disclosure
Information Disclosure
Loss of Confidentiality Upgrade
Vendor Verified

- 漏洞描述

- 时间线

2003-01-10 Unknow
Unknow Unknow

- 解决方案

Upgrade to version 6.1 SP4, 7.0 SP1 or higher, as it has been reported to fix this vulnerability. An upgrade is required as there are no known workarounds.

- 相关参考

- 漏洞作者

Unknown or Incomplete
 

 

关于SCAP中文社区

SCAP中文社区是国内第一个以SCAP为主题的中文开放社区。了解更多信息,请查阅[关于本站]

版权声明

CVE/CWE/OVAL均为MITRE公司的注册商标,它们的官方数据源均保存在MITRE公司的相关网站