BEA Systems WebLogic包含多种应用系统集成方案,包括Server/Express/Integration等。 BEA Weblogic中存在多个安全漏洞,可能允许恶意攻击者获得敏感信息、绕过某些安全限制、导致拒绝服务或完全入侵系统。 这些漏洞包括: 1) SSL库中的漏洞可能允许判断明文块; 2) 从缓存重用连接时服务器没有正确地验证客户端证书,导致攻击者可以通过X.509证书访问Web服务器。成功攻击要求应用程序允许通过单个客户端进程访问多个用户; 3) 存储在JDBCDataSourceFactory MBean Properties属性中的口令没有加密; 4) 如果发送了一系列特制请求的话,线程管理中的漏洞可能导致服务器挂起; 5) 使用WS-Security的WebLogic客户端中的错误可能导致中间人攻击; 6) 如果所部署的.ear或分解的.ear文件使用manifest文件的class-path属性指向到工具jar文件的话,恶意用户就可能利用该文件浏览class-path属性中的文件; 7) 当管理员使用明文值离线编辑config.xml文件时,服务器没有正确保护敏感值,在重启时WebLogic Server会保存一份文件备份,包括明文值; 8) 在处理web.xml所定义错误页面时的线程处理错误可能导致服务器变得没有响应; 9) 在动态更新和重新部署应用程序时,强制访问控制中的错误可能导致非授权访问某些资源; 10) WSSE运行时强制加密证书方式中的错误可能导致绕过某些安全限制; 11) 可能通过服务器上所安装的恶意EJB导致以管理权限执行一些EJB调用; 12) 管理员通过控制所添加的某些安全策略没有正确的保护EJB资源,允许恶意用户访问某些受限资源; 13) WebLogic Server的Apache server代理插件中的错误可能允许通过特制请求导致服务器变得没有响应; 14) 处理特制HTTP请求中的错误可能导致泄漏之前HTTP请求中的信息; 15) 在处理包含有特制头请求时的错误可能导致在服务器日志中消耗大量磁盘空间; 16) 处理某些套接字连接时的错误可能导致服务器无法响应其他请求; 17) 删除特定角色的权限也会影响其他角色权限,这可能允许恶意用户非授权访问某些资源; 18) WebLogic...
BEA Systems WebLogic包含多种应用系统集成方案,包括Server/Express/Integration等。 BEA Weblogic中存在多个安全漏洞,可能允许恶意攻击者获得敏感信息、绕过某些安全限制、导致拒绝服务或完全入侵系统。 这些漏洞包括: 1) SSL库中的漏洞可能允许判断明文块; 2) 从缓存重用连接时服务器没有正确地验证客户端证书,导致攻击者可以通过X.509证书访问Web服务器。成功攻击要求应用程序允许通过单个客户端进程访问多个用户; 3) 存储在JDBCDataSourceFactory MBean Properties属性中的口令没有加密; 4) 如果发送了一系列特制请求的话,线程管理中的漏洞可能导致服务器挂起; 5) 使用WS-Security的WebLogic客户端中的错误可能导致中间人攻击; 6) 如果所部署的.ear或分解的.ear文件使用manifest文件的class-path属性指向到工具jar文件的话,恶意用户就可能利用该文件浏览class-path属性中的文件; 7) 当管理员使用明文值离线编辑config.xml文件时,服务器没有正确保护敏感值,在重启时WebLogic Server会保存一份文件备份,包括明文值; 8) 在处理web.xml所定义错误页面时的线程处理错误可能导致服务器变得没有响应; 9) 在动态更新和重新部署应用程序时,强制访问控制中的错误可能导致非授权访问某些资源; 10) WSSE运行时强制加密证书方式中的错误可能导致绕过某些安全限制; 11) 可能通过服务器上所安装的恶意EJB导致以管理权限执行一些EJB调用; 12) 管理员通过控制所添加的某些安全策略没有正确的保护EJB资源,允许恶意用户访问某些受限资源; 13) WebLogic Server的Apache server代理插件中的错误可能允许通过特制请求导致服务器变得没有响应; 14) 处理特制HTTP请求中的错误可能导致泄漏之前HTTP请求中的信息; 15) 在处理包含有特制头请求时的错误可能导致在服务器日志中消耗大量磁盘空间; 16) 处理某些套接字连接时的错误可能导致服务器无法响应其他请求; 17) 删除特定角色的权限也会影响其他角色权限,这可能允许恶意用户非授权访问某些资源; 18) WebLogic Server的Netscape Enterprise Server代理插件中的错误可能导致服务器停止响应其他请求或消耗大量CPU资源; 19) 特制报文可能导致BEA JRockit中出现缓冲区溢出,导致执行任意代码; 20) 如果在关闭管理服务器时更改策略的话,则更改可能无法正确的迁移到其他服务器,这允许恶意用户非授权访问某些资源; 21) 远程攻击者可以利用代理服务中的漏洞通过特制请求绕过AquaLogic Service Bus管理员所定义的授权策略; 22) 即使已经禁用了用户的话,禁用的用户仍可能登录到AquaLogic Enterprise Server。成功攻击要求将活动目录LDAP服务器用作认证数据库; 23) 如果服务器出于高负荷的话,就可能使用错误的值张贴审计事件。