CVE-2020-14864
Oracle Intelligence Enterprise Edition
2022-01-18
Path traversal vulnerability, where an attacker can target the preview FilePath parameter of the getPreviewImage function to get access to arbitrary system file.
Технический анализ и план устранения
Суть уязвимости
Уязвимость типа Path Traversal (CVE-2020-14864) в Oracle Business Intelligence Enterprise Edition (OBIEE) позволяет атакующему получить несанкционированный доступ к произвольным файлам на сервере.
- Атакующий отправляет специально сформированный HTTP-запрос к функции
getPreviewImage. - В параметре
FilePathиспользуется последовательность символов../(Directory Traversal) для выхода за пределы предполагаемого каталога. - В результате злоумышленник может прочитать любой файл в файловой системе, к которому есть доступ у учетной записи, под которой работает сервис OBIEE (например,
/etc/passwd, файлы конфигурации, файлы с ключами).
Как исправить
Установите официальный патч от Oracle. Уязвимость исправлена в Critical Patch Update (CPU) за октябрь 2020 года.
- Определите свою версию OBIEE. Например, 12.2.1.3.0 или 12.2.1.4.0.
- Скачайте и установите соответствующий патч с портала поддержки Oracle (My Oracle Support). Для примера, для версии 12.2.1.3.0 это может быть патч 31673114.
- Процедура установки (общий вид):
- Остановите все сервисы OBIEE (Managed Server, Admin Server, системные службы).
- Создайте резервную копию текущей установки.
- Примените патч с помощью
opatch:bash cd <PATCH_DIRECTORY> opatch apply - Запустите сервисы OBIEE.
- Для Windows-систем обновление также происходит через установку патча от Oracle (файл .zip), а не через Центр обновления Windows (KB). Процедура аналогична: остановка служб, применение патча, перезапуск.
Важно: Всегда проверяйте точный номер необходимого патча для вашей минорной версии и платформы в Примечаниях к критическому патчу Oracle за октябрь 2020.
Временное решение
Если немедленная установка патча невозможна, примите следующие меры:
-
Настройте правила в WAF (Web Application Firewall):
- Блокируйте HTTP-запросы к пути, содержащему функцию
getPreviewImage. - Блокируйте запросы, содержащие в параметрах последовательности
../,..\,%2e%2e%2fили их вариации.
Пример правила для ModSecurity:
apache SecRule REQUEST_URI "@contains getPreviewImage" \ "id:1001,\ phase:1,\ deny,\ status:403,\ msg:'Blocking access to vulnerable endpoint'" SecRule ARGS_NAMES "@contains FilePath" \ "id:1002,\ phase:2,\ t:urlDecode,\ block,\ msg:'Path Traversal attempt in FilePath parameter'" - Блокируйте HTTP-запросы к пути, содержащему функцию
-
Ограничьте сетевой доступ:
- Настройте групповые политики (GPO) или локальные брандмауэры (
iptables,firewalld) так, чтобы к интерфейсу управления OBIEE (порты по умолчанию, например, 9500-9514, 9704) был доступ только с доверенных административных подсетей.
Пример для
iptables(Linux):bash iptables -A INPUT -p tcp --dport 9500:9514 -s 10.0.1.0/24 -j ACCEPT iptables -A INPUT -p tcp --dport 9500:9514 -j DROP - Настройте групповые политики (GPO) или локальные брандмауэры (
-
Минимизируйте привилегии: Убедитесь, что операционная система и сервис OBIEE работают от имени пользователя с минимально необходимыми правами на чтение/запись файлов. Это ограничит ущерб в случае успешной атаки.