BEA WebLogic Server/Express远程拒绝服务和信息泄露漏洞 CVE-2003-1222 CNNVD-200312-182

5.0 AV AC AU C I A
发布: 2003-12-31
修订: 2008-09-10

BEA Systems WebLogic包含多种应用系统集成方案,包括Server/Express/Integration等。 BEA Systems WebLogic Server和Express包含多个问题,远程攻击者可以利用这个漏洞进行拒绝服务攻击者或者获得敏感信息。 具体问题如下: 1、通过WebLogic Server插件发送不正确格式URL给WEbLogic Server或Express,不正确的URL会导致代理插件崩溃,使得WEB站点不能访问。如果不使用WebLogic服务代理插件的站点不受此漏洞影响。 2、当通过SSL Over T3访问Weblogic服务程序但在URL中指定的是非安全服务端口就会触发此漏洞,如当URL\"t3s://myhost:7001\"使用\"t3s://myhost:7002\"代替时,虽然使用了\"t3s\"连接但还会使用非SSL连接。当尝试在非安全端口上使用SSL会导致应用程序异常而产生拒绝服务。 3、当使用外部JMS提供器(foreign JMS provider),JMS提供器weblogic.management.configuration.ForeignJMSConnectionFactoryMBean密码字段在控制台上会以明文方式显示,并存储在config.xml文件中时也以明文方式。这可导致密码信息泄露。 4、当部分错误数据发送给节点管理器监听的端口,可导致节点管理器崩溃和不能恢复。在正常操作时不会发生,只有当不正规数据发送给端口时才会产生拒绝服务,如使用NMAP进行扫描。 5、默认情况下,站点的MBeanHome可以被匿名用户从JNDI中获得,从MBeanHome中,许多MBeans配置可以被获得和检查。虽然这不属于已知安全漏洞的范畴,BEA Systems认为考虑到最佳安全策略,需要拒绝任何攻击者访问过多的配置数据。

0%
暂无可用Exp或PoC
当前有4条受影响产品信息