CVE-2025-61757
Oracle Fusion Middleware
2025-11-21
Oracle Fusion Middleware contains a missing authentication for critical function vulnerability, allowing unauthenticated remote attackers to take over Identity Manager.
Технический анализ и план устранения
Суть уязвимости
Уязвимость CVE-2025-61757 относится к классу CWE-306 (Missing Authentication for Critical Function). В компоненте Identity Manager продукта Oracle Fusion Middleware отсутствует надлежащая проверка учетных данных при обращении к критически важным функциям или внутренним API-эндпоинтам.
Это позволяет удаленному неаутентифицированному злоумышленнику отправлять специально сформированные запросы напрямую к уязвимому компоненту. В результате атакующий может выполнить административные действия, повысить привилегии или создать новые учетные записи с максимальными правами, что ведет к полной компрометации (Takeover) системы управления доступом (Identity Manager).
Как исправить
Единственным надежным способом устранения уязвимости является установка официального обновления безопасности (Critical Patch Update - CPU) от Oracle.
- Авторизуйтесь на портале My Oracle Support (MOS).
- Найдите патч, соответствующий вашей версии Oracle Fusion Middleware и операционной системы, согласно бюллетеню безопасности для CVE-2025-61757.
- Скачайте архив с патчем и распакуйте его на сервере.
- Остановите все службы Oracle Fusion Middleware (WebLogic Server, Node Manager, OIM Managed Servers).
- Перейдите в директорию с распакованным патчем.
- Убедитесь, что переменные окружения
ORACLE_HOMEиPATH(включающая путь к утилите OPatch) настроены корректно. - Выполните проверку конфликтов перед установкой:
opatch prereq CheckConflictAgainstOHWithDetail -ph ./
- Если конфликтов не обнаружено, примените патч:
opatch apply
- Проверьте успешность установки патча:
opatch lsinventory
- Запустите службы Oracle Fusion Middleware в штатном режиме.
Временные меры
Если немедленная установка патча невозможна, необходимо применить компенсирующие меры для снижения риска эксплуатации:
- Ограничение сетевого доступа (Network Segmentation):
- Изолируйте серверы Identity Manager от публичного интернета.
- Настройте межсетевой экран (Firewall) таким образом, чтобы доступ к портам OIM (обычно 14000/14001) был разрешен только для доверенных IP-адресов администраторов или внутренних подсетей.
Пример ограничения доступа с помощью iptables (разрешаем только подсеть 10.0.0.0/8):
iptables -A INPUT -p tcp --dport 14000 -s 10.0.0.0/8 -j ACCEPT
iptables -A INPUT -p tcp --dport 14000 -j DROP
- Использование Web Application Firewall (WAF):
- Настройте правила WAF для блокировки аномальных запросов к административным URI компонента Identity Manager.
-
Включите строгую проверку сессий и токенов авторизации на уровне балансировщика нагрузки или WAF.
-
Мониторинг и алертинг (SIEM):
- Настройте повышенный уровень логирования для Oracle WebLogic и Identity Manager.
- Создайте правила корреляции в SIEM-системе для отслеживания успешных обращений к критичным эндпоинтам OIM с IP-адресов, не принадлежащих администраторам, а также для фиксации внезапного создания новых учетных записей с правами System Administrator.