|漏洞详情
BEASystemsWebLogic包含多种应用系统集成方案,包括Server/Express/Integration等。BEASystemsWebLogicServer和Express包含多个问题,远程攻击者可以利用这个漏洞进行拒绝服务攻击者或者获得敏感信息。具体问题如下:1、通过WebLogicServer插件发送不正确格式URL给WEbLogicServer或Express,不正确的URL会导致代理插件崩溃,使得WEB站点不能访问。如果不使用WebLogic服务代理插件的站点不受此漏洞影响。2、当通过SSLOverT3访问Weblogic服务程序但在URL中指定的是非安全服务端口就会触发此漏洞,如当URL”t3s://myhost:7001″使用”t3s://myhost:7002″代替时,虽然使用了”t3s”连接但还会使用非SSL连接。当尝试在非安全端口上使用SSL会导致应用程序异常而产生拒绝服务。3、当使用外部JMS提供器(foreignJMSprovider),JMS提供器weblogic.management.configuration.ForeignJMSConnectionFactoryMBean密码字段在控制台上会以明文方式显示,并存储在config.xml文件中时也以明文方式。这可导致密码信息泄露。4、当部分错误数据发送给节点管理器监听的端口,可导致节点管理器崩溃和不能恢复。在正常操作时不会发生,只有当不正规数据发送给端口时才会产生拒绝服务,如使用NMAP进行扫描。5、默认情况下,站点的MBeanHome可以被匿名用户从JNDI中获得,从MBeanHome中,许多MBeans配置可以被获得和检查。虽然这不属于已知安全漏洞的范畴,BEASystems认为考虑到最佳安全策略,需要拒绝任何攻击者访问过多的配置数据。
|参考资料
来源:BID
名称:9034
链接:http://www.securityfocus.com/bid/9034
来源:BEA
名称:BEA03-41.00
链接:http://dev2dev.bea.com/pub/advisory/63
来源:NSFOCUS
名称:5661
链接:http://www.nsfocus.net/vulndb/5661
恐龙抗狼扛1年前0
kankan啊啊啊啊3年前0
66666666666666