CVE-2019-2616

Oracle BI Publisher (Formerly XML Publisher)

ВЫСОКАЯ ВЕРОЯТНОСТЬ

Дата обнаружения

2022-03-25

Официальное описание

Oracle BI Publisher, formerly XML Publisher, contains an unspecified vulnerability that allows for various unauthorized actions. Open-source reporting attributes this vulnerability to allowing for authentication bypass.

🛡️
Технический анализ и план устранения

Суть уязвимости

Уязвимость CVE-2019-2616 в Oracle BI Publisher (ранее XML Publisher) позволяет злоумышленнику обойти механизмы аутентификации. Это происходит из-за ошибки в обработке определенных HTTP-запросов, что может привести к несанкционированному доступу к приложению и его функциям без ввода учетных данных.

Как исправить

Установите патч от Oracle, который устраняет эту уязвимость. Необходимое обновление зависит от версии вашего BI Publisher.

  1. Определите текущую версию вашего Oracle BI Publisher (например, 11.1.1.9.0, 12.2.1.3.0).
  2. Загрузите и установите соответствующий патч с официального портала поддержки Oracle (My Oracle Support). Для этого требуется действующий контракт на поддержку.
    • Для версии 11.1.1.9.0: Примените патч Patch 29540826.
    • Для версии 12.2.1.3.0: Примените патч Patch 29540839.
  3. Процесс установки патча (общий пример для Linux): bash # 1. Остановите сервер BI Publisher и связанные службы (WebLogic, Node Manager). # 2. Создайте резервную копию текущей установки. # 3. Распакуйте архив патча и запустите опкод (opatch) для его применения. cd <PATCH_DIR> opatch apply # 4. Следуйте инструкциям из readme патча. После успешного применения перезапустите все службы.

Временное решение

Если немедленная установка патча невозможна, примите следующие ограничительные меры:

  1. Ограничьте сетевой доступ:
    • Настройте правила межсетевого экрана (firewall) так, чтобы доступ к портам BI Publisher (например, 9704, 7001) был разрешен только с доверенных IP-адресов (например, из внутренней сети или VPN). ```bash

    Пример для iptables (Linux) - разрешить только с подсети 192.168.1.0/24

    iptables -A INPUT -p tcp --dport 9704 -s 192.168.1.0/24 -j ACCEPT iptables -A INPUT -p tcp --dport 9704 -j DROP ```

  2. Настройте WAF (Web Application Firewall):
    • Разверните WAF (например, ModSecurity) перед BI Publisher и настройте правила для блокировки аномальных или подозрительных HTTP-запросов, которые могут эксплуатировать эту уязвимость.
  3. Усильте мониторинг:
    • Включите детальное аудит-логирование в BI Publisher и WebLogic Server.
    • Настройте SIEM-систему на оповещение о множественных неудачных попытках входа или успешных входах с необычных IP-адресов.