CVE-2012-0518

Oracle Fusion Middleware

ВЫСОКАЯ ВЕРОЯТНОСТЬ

Дата обнаружения

2022-03-28

Официальное описание

Unspecified vulnerability in the Oracle Application Server Single Sign-On component in Oracle Fusion Middleware allows remote attackers to affect integrity via Unknown vectors

🛡️
Технический анализ и план устранения

Суть уязвимости

Уязвимость в компоненте Oracle Application Server Single Sign-On (SSO) позволяет удаленному злоумышленнику повлиять на целостность данных или системы. Конкретный вектор атаки не раскрыт (Unknown vectors), но, как правило, подобные уязвимости в SSO могут использоваться для: * Подделки или обхода процесса аутентификации. * Манипуляции с сессиями пользователей. * Проведения атак типа "man-in-the-middle" для перехвата или модификации данных.

Как исправить

Установите официальный патч от Oracle. Уязвимость исправлена в Critical Patch Update (CPU) за апрель 2012 года.

  1. Определите свою версию Oracle Fusion Middleware: bash # Перейдите в каталог Oracle и выполните (пример для WebLogic): cd $MW_HOME ./OPatch/opatch lsinventory | grep -i "oracle application server"

  2. Загрузите и установите соответствующий патч:

    • Перейдите на портал поддержки Oracle (My Oracle Support).
    • Найдите и скачайте патч из Critical Patch Update - April 2012 для вашей точной версии продукта (например, Oracle Application Server 10g или 11g).
    • Перед установкой патча обязательно создайте резервную копию среды ($MW_HOME, конфигурационные файлы, базы данных).
    • Установите патч, следуя официальной инструкции (README) от Oracle. Обычно процесс включает: ```bash # Остановите все сервисы (управляемые серверы, админ-сервер, Node Manager) ./stopManagedWebLogic.sh ./stopWebLogic.sh

      Примените патч с помощью OPatch

      cd <PATCH_DIRECTORY> $MW_HOME/OPatch/opatch apply

      Запустите сервисы

      ./startWebLogic.sh ```

Временное решение

Если немедленная установка патча невозможна, примите следующие меры:

  1. Ограничьте сетевой доступ:

    • Настройте межсетевой экран (firewall) так, чтобы доступ к портам Oracle Application Server (например, 7777 для HTTP) был разрешен только с доверенных IP-адресов (сегмент сети пользователей, административные хосты). ```bash

    Пример iptables для ограничения доступа к порту 7777

    iptables -A INPUT -p tcp --dport 7777 -s 192.168.1.0/24 -j ACCEPT iptables -A INPUT -p tcp --dport 7777 -j DROP ```

  2. Настройте WAF (Web Application Firewall):

    • Активируйте правила для блокировки известных атак на механизмы аутентификации и сессий (например, правила OWASP для защиты от подделки сессий, инъекций).
    • Включите проверку целостности запросов (параметры, заголовки) к эндпоинтам SSO.
  3. Усильте мониторинг:

    • Включите детальное аудит-логирование для компонента SSO.
    • Настройте алерты на необычную активность: множественные неудачные попытки входа, запросы к нестандартным URL SSO, подозрительные изменения сессий.
    • Регулярно проверяйте логи ($DOMAIN_HOME/servers/<server_name>/logs/) на наличие аномалий.