CVE-2012-3152

Oracle Fusion Middleware

ВЫСОКАЯ ВЕРОЯТНОСТЬ

Дата обнаружения

2021-11-03

Официальное описание

Oracle Fusion Middleware Reports Developer contains an unspecified vulnerability that allows remote attackers to affect confidentiality and integrity of affected systems.

🛡️
Технический анализ и план устранения

Суть уязвимости

Уязвимость в компоненте Reports Developer продукта Oracle Fusion Middleware позволяет удаленному злоумышленнику получить несанкционированный доступ к данным или изменить их, нарушая конфиденциальность и целостность системы. Эксплуатация возможна через сетевой запрос к уязвимому сервису.

Как исправить

Установите патч от Oracle, который устраняет эту уязвимость. Необходимая версия патча зависит от вашей версии Fusion Middleware.

  1. Определите точную версию Oracle Fusion Middleware и компонента Reports Developer. bash # Пример для Linux. Путь может отличаться. cd $ORACLE_HOME/reports ./rwrun -version

  2. Установите соответствующий патч из базы знаний Oracle (My Oracle Support). Для CVE-2012-3152 требуются патчи из исправления CPU (Critical Patch Update) за октябрь 2012 года.

    • Для Oracle Fusion Middleware 11.1.1.6.0 установите патч 14788510 или более новый из октябрьского CPU 2012.
    • Для других версий (например, 11.1.1.4, 11.1.1.5) найдите соответствующий патч в документе CPU за октябрь 2012.
  3. Процесс установки патча (общий пример): ```bash # Остановите все сервисы, связанные с Reports Developer и Managed Server. opmnctl stopproc ias-component=ReportsDeveloperComponent

    Создайте резервную копию $ORACLE_HOME.

    tar -czvf /backup/oracle_home_backup.tar.gz $ORACLE_HOME

    Примените патч с помощью утилиты 'opatch'.

    cd <PATCH_DIRECTORY> $ORACLE_HOME/OPatch/opatch apply

    Запустите сервисы.

    opmnctl startproc ias-component=ReportsDeveloperComponent ```

Временное решение

Если немедленная установка патча невозможна, примите следующие меры для снижения риска:

  1. Ограничьте сетевой доступ с помощью брандмауэра. Разрешите подключения к портам сервиса Reports Developer (например, 9999) только с доверенных IP-адресов (административных узлов, фронтенд-серверов). bash # Пример для iptables (Linux) iptables -A INPUT -p tcp --dport 9999 -s <TRUSTED_IP> -j ACCEPT iptables -A INPUT -p tcp --dport 9999 -j DROP

  2. Настройте правила в WAF (Web Application Firewall), если сервис доступен через HTTP/HTTPS. Блокируйте подозрительные запросы, содержащие известные шаблоны атак на Oracle Reports.

  3. Рассмотрите возможность отключения компонента Reports Developer от публичной сети, если он не используется критически. Остановите его сервисы через OPMN или переконфигурируйте Listen Address на localhost (127.0.0.1).