jeudi, 28 mars 2024

Pré-authentification RCE dans Oracle Fusion Middleware exploité à l’état sauvage (CVE-2021-35587)

Une faille RCE de pré-authentification (CVE-2021-35587) dans Oracle Access Manager (OAM) qui a été corrigée dans janvier 2022 est exploité par des attaquants dans la nature, a confirmé la Cybersecurity and Infrastructure Security Agency en ajoutant la vulnérabilité à ses vulnérabilités exploitées connues (KEV) Catalogue.

À propos de CVE-2021-35587

CVE-2021-35587 a été découvert par des chercheurs en sécurité « Jang » (Nguyen Jang ) et « Peterjson » fin 2021 par accident, tout en « construisant un PoC pour un autre méga- 0jour. »

La vulnérabilité se trouve dans le composant OpenSSO Agent du Produit Oracle Access Manager, largement utilisé par les entreprises pour l’authentification unique (SSO) dans le cadre de la cible Suite Oracle Fusion Middleware.

Cela peut permettre à un attaquant non authentifié disposant d’un accès réseau via HTTP de compromettre Oracle Access Manager et de l’utiliser pour créer des utilisateurs avec n’importe quel privilège ou pour exécuter du code arbitraire sur le serveur de la victime, Jang expliqué plus tôt cette année.

La vulnérabilité affectait les v11.1.2.3.0, 12.2.1.3.0 et 12.2.1.4.0 d’Oracle Access Manager et a été corrigée dans ces versions prises en charge, mais selon Jang, elle affecte également Oracle Weblogic Server 11g (10.3 .6.0) et OAM 11g (11.1.2.0.0), qui ont cessé d’être pris en charge le 1er janvier 2022, et n’ont donc pas de correctif disponible pour ce RCE.

Exploitation active

Plusieurs exploits de preuve de concept pour CVE-2021-35587 ont été publiés sur GitHub après que Jang et Peterjson ont publié une partie des leurs en mars 2022, mais selon CISA, des tentatives d’exploitation réussies ont maintenant été détectées. Malheureusement, l’agence n’a fourni aucun aperçu de ces attaques.

Le fait que cette vulnérabilité figure dans le catalogue KEV signifie que US Les agences fédérales du pouvoir exécutif civil sont tenues de mettre en œuvre les correctifs d’ici le 19 décembre 2022, mais la CISA « exhorte vivement toutes les organisations à réduire leur exposition aux cyberattaques en accordant la priorité à la correction rapide des vulnérabilités du catalogue dans le cadre de leur pratique de gestion des vulnérabilités ».

Toute l’actualité en temps réel, est sur L’Entrepreneur

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici