CVE-2019-2616
Oracle BI Publisher (Formerly XML Publisher)
2022-03-25
Oracle BI Publisher, formerly XML Publisher, contains an unspecified vulnerability that allows for various unauthorized actions. Open-source reporting attributes this vulnerability to allowing for authentication bypass.
Технический анализ и план устранения
Суть уязвимости
Уязвимость CVE-2019-2616 в Oracle BI Publisher (ранее XML Publisher) позволяет злоумышленнику обойти механизмы аутентификации. Это происходит из-за ошибки в обработке определенных HTTP-запросов, что может привести к несанкционированному доступу к приложению и его функциям без ввода учетных данных.
Как исправить
Установите патч от Oracle, который устраняет эту уязвимость. Необходимое обновление зависит от версии вашего BI Publisher.
- Определите текущую версию вашего Oracle BI Publisher (например, 11.1.1.9.0, 12.2.1.3.0).
- Загрузите и установите соответствующий патч с официального портала поддержки Oracle (My Oracle Support). Для этого требуется действующий контракт на поддержку.
- Для версии 11.1.1.9.0: Примените патч
Patch 29540826. - Для версии 12.2.1.3.0: Примените патч
Patch 29540839.
- Для версии 11.1.1.9.0: Примените патч
- Процесс установки патча (общий пример для Linux):
bash # 1. Остановите сервер BI Publisher и связанные службы (WebLogic, Node Manager). # 2. Создайте резервную копию текущей установки. # 3. Распакуйте архив патча и запустите опкод (opatch) для его применения. cd <PATCH_DIR> opatch apply # 4. Следуйте инструкциям из readme патча. После успешного применения перезапустите все службы.
Временное решение
Если немедленная установка патча невозможна, примите следующие ограничительные меры:
- Ограничьте сетевой доступ:
- Настройте правила межсетевого экрана (firewall) так, чтобы доступ к портам BI Publisher (например, 9704, 7001) был разрешен только с доверенных IP-адресов (например, из внутренней сети или VPN). ```bash
Пример для iptables (Linux) - разрешить только с подсети 192.168.1.0/24
iptables -A INPUT -p tcp --dport 9704 -s 192.168.1.0/24 -j ACCEPT iptables -A INPUT -p tcp --dport 9704 -j DROP ```
- Настройте WAF (Web Application Firewall):
- Разверните WAF (например, ModSecurity) перед BI Publisher и настройте правила для блокировки аномальных или подозрительных HTTP-запросов, которые могут эксплуатировать эту уязвимость.
- Усильте мониторинг:
- Включите детальное аудит-логирование в BI Publisher и WebLogic Server.
- Настройте SIEM-систему на оповещение о множественных неудачных попытках входа или успешных входах с необычных IP-адресов.