CVE-2021-35587
Oracle Fusion Middleware
2022-11-28
Oracle Fusion Middleware Access Manager allows an unauthenticated attacker with network access via HTTP to takeover the Access Manager product.
Технический анализ и план устранения
Суть уязвимости
CVE-2021-35587 — это критическая уязвимость (CVSS 9.8), обнаруженная в компоненте Oracle Access Manager (OAM) продукта Oracle Fusion Middleware. Проблема заключается в небезопасной десериализации Java-объектов в сервлете oam/server/auth_cred.
Неавторизованный злоумышленник может отправить специально сформированный HTTP-запрос к уязвимому эндпоинту, что приведет к выполнению произвольного кода (RCE) в контексте безопасности сервера приложений. Это позволяет полностью скомпрометировать Oracle Access Manager, получить доступ к конфиденциальным данным и управлять сессиями аутентификации.
Как исправить
Основным и рекомендуемым способом устранения является установка официального патча от Oracle (Critical Patch Update — CPU).
-
Проверьте текущую версию Oracle Access Manager. Уязвимости подвержены версии 11.1.2.3.0, 12.2.1.3.0 и 12.2.1.4.0.
-
Скачайте соответствующий патч с портала My Oracle Support (MOS). Для данной уязвимости исправления включены в пакеты обновлений от января 2022 года и более поздние.
-
Остановите серверы OAM (Admin Server и Managed Servers):
$DOMAIN_HOME/bit/stopWebLogic.sh
-
Обновите утилиту OPatch до последней версии перед установкой патча.
-
Примените патч с помощью утилиты OPatch:
opatch apply
- Запустите серверы:
$DOMAIN_HOME/bin/startWebLogic.sh
Временные меры
Если немедленная установка патча невозможна, необходимо ограничить эксплуатацию уязвимости на уровне сетевого периметра или конфигурации сервера.
- Настройте правила на Web Application Firewall (WAF) или Reverse Proxy для блокировки входящих запросов к уязвимому пути:
/oam/server/auth_cred
- Если внешняя аутентификация через этот эндпоинт не используется, ограничьте доступ к нему на уровне HTTP-сервера (например, Oracle HTTP Server), разрешив доступ только с доверенных внутренних IP-адресов:
<Location /oam/server/auth_cred>
Order Deny,Allow
Deny from all
Allow from 127.0.0.1
</Location>
- Проведите аудит логов на предмет подозрительных POST-запросов к
/oam/server/auth_credс аномально большой полезной нагрузкой, что может свидетельствовать о попытках десериализации.