CVE-2012-3152
Oracle Fusion Middleware
2021-11-03
Oracle Fusion Middleware Reports Developer contains an unspecified vulnerability that allows remote attackers to affect confidentiality and integrity of affected systems.
Технический анализ и план устранения
Суть уязвимости
Уязвимость в компоненте Reports Developer продукта Oracle Fusion Middleware позволяет удаленному злоумышленнику получить несанкционированный доступ к данным или изменить их, нарушая конфиденциальность и целостность системы. Эксплуатация возможна через сетевой запрос к уязвимому сервису.
Как исправить
Установите патч от Oracle, который устраняет эту уязвимость. Необходимая версия патча зависит от вашей версии Fusion Middleware.
-
Определите точную версию Oracle Fusion Middleware и компонента Reports Developer.
bash # Пример для Linux. Путь может отличаться. cd $ORACLE_HOME/reports ./rwrun -version -
Установите соответствующий патч из базы знаний Oracle (My Oracle Support). Для CVE-2012-3152 требуются патчи из исправления CPU (Critical Patch Update) за октябрь 2012 года.
- Для Oracle Fusion Middleware 11.1.1.6.0 установите патч
14788510или более новый из октябрьского CPU 2012. - Для других версий (например, 11.1.1.4, 11.1.1.5) найдите соответствующий патч в документе CPU за октябрь 2012.
- Для Oracle Fusion Middleware 11.1.1.6.0 установите патч
-
Процесс установки патча (общий пример): ```bash # Остановите все сервисы, связанные с Reports Developer и Managed Server. opmnctl stopproc ias-component=ReportsDeveloperComponent
Создайте резервную копию $ORACLE_HOME.
tar -czvf /backup/oracle_home_backup.tar.gz $ORACLE_HOME
Примените патч с помощью утилиты 'opatch'.
cd <PATCH_DIRECTORY> $ORACLE_HOME/OPatch/opatch apply
Запустите сервисы.
opmnctl startproc ias-component=ReportsDeveloperComponent ```
Временное решение
Если немедленная установка патча невозможна, примите следующие меры для снижения риска:
-
Ограничьте сетевой доступ с помощью брандмауэра. Разрешите подключения к портам сервиса Reports Developer (например,
9999) только с доверенных IP-адресов (административных узлов, фронтенд-серверов).bash # Пример для iptables (Linux) iptables -A INPUT -p tcp --dport 9999 -s <TRUSTED_IP> -j ACCEPT iptables -A INPUT -p tcp --dport 9999 -j DROP -
Настройте правила в WAF (Web Application Firewall), если сервис доступен через HTTP/HTTPS. Блокируйте подозрительные запросы, содержащие известные шаблоны атак на Oracle Reports.
-
Рассмотрите возможность отключения компонента Reports Developer от публичной сети, если он не используется критически. Остановите его сервисы через OPMN или переконфигурируйте Listen Address на
localhost(127.0.0.1).