查看原文
其他

高危漏洞(CVSS评分10)导致甲骨文身份管理器易遭劫持

代码卫士 2022-04-06

 聚焦源代码安全,网罗国内外最新资讯!


作者:Swati Khandelwal 

翻译:360代码卫士团队


甲骨文企业身份管理系统中存在一个高危漏洞,可被远程未经验证的用户利用,完全控制受影响系统。



漏洞可经由“默认账户”攻陷OIM


这个高危漏洞的编号是CVE-2017-10151CVSS评分为满分10分。无需任何用户交互,这个漏洞即可遭利用。甲骨文在周一发布的安全公告中并未透露关于该问题的任何详情。

这个漏洞影响甲骨文Fusion中间件的身份管理器 (OIM) 组件。Fusion中间件是一个企业身份管理系统,可自动管理企业内用户的访问权限。

这个高危漏洞产生的原因是位于同一网络的未经验证的攻击者能够通过HTTP访问一个“默认账户”,从而攻陷OIM

甲骨文并未发布漏洞的相关详情,以阻止它被利用,不过这里说的“默认账户”可能是一个具有硬编码密码或无密码的秘密账户。甲骨文在安全公告中指出,“这个漏洞在未经验证的情况下可遭远程利用,也就是说可在无需用户凭证的情况下遭利用。”


漏洞影响的OIM版本


这个易遭利用的漏洞影响甲骨文OIM版本 11.1.1.711.1.1.911.1.2.1.0 11.1.2.2.011.1.2.3.012.2.1.3.0

甲骨文为所有受影响产品发布了补丁,因此建议用户在黑客利用该漏洞攻击企业之前安装补丁。

甲骨文警告称,“由于该漏洞的严重性如此之高,因此甲骨文强烈建议客户立即由安全警告提供的更新。”

不受PremierSupportExtendedSupport支持的产品发布并未测试是否受该漏洞影响。

然而,甲骨文表示,“可能受影响发布的早期版本也受这些漏洞的影响。因此,甲骨文建议客户升级至受支持版本。”

这个漏洞的安全补丁是在甲骨文为201710月例行发布重要补丁更新(CPU) 之后的两周左右发布的。10月份的CPU共修复了产品中的252个漏洞,包括Fusion中间件中的40个漏洞,其中26个漏洞可在未经验证的情况下遭远程利用。


拓展阅读


甲骨文发布史上最大规模的更新:修复308个漏洞

甲骨文修复14个Java远程利用漏洞



本文由360代码卫士编译,不代表360观点,转载请注明 “转自360代码卫士www.codesafe.cn”。


原文链接:

https://thehackernews.com/2017/10/oracle-identity-manager.html


您可能也对以下帖子感兴趣

文章有问题?点此查看未经处理的缓存