CVE-2025-61884
Oracle E-Business Suite
2025-10-20
Oracle E-Business Suite contains a server-side request forgery (SSRF) vulnerability in the Runtime component of Oracle Configurator. This vulnerability is remotely exploitable without authentication.
Технический анализ и план устранения
Суть уязвимости
Уязвимость CVE-2025-61884 представляет собой подделку запросов со стороны сервера (SSRF) в компоненте Runtime модуля Oracle Configurator системы Oracle E-Business Suite. Она позволяет удаленному атакующему без предварительной аутентификации отправлять специально сформированные HTTP-запросы к уязвимому компоненту. В результате сервер Oracle EBS начинает выполнять сетевые запросы от своего имени к произвольным внутренним или внешним ресурсам. Основные риски: - Сканирование внутренней сети (Reconnaissance), скрытой за межсетевым экраном. - Доступ к внутренним API и микросервисам, не требующим аутентификации при запросах с доверенных IP-адресов. - Компрометация облачных метаданных (например, AWS IMDS, Azure Instance Metadata Service), что может привести к краже токенов доступа. - Обход средств защиты периметра (WAF/Firewall).
Как исправить
Единственным надежным способом устранения уязвимости является установка официального обновления безопасности (Critical Patch Update) от Oracle. Для Oracle E-Business Suite версий 12.2.x процесс установки патча выполняется с помощью утилиты AD Online Patching (adop).
Шаги по установке: 1. Сделайте резервную копию базы данных и файловой системы приложения. 2. Загрузите актуальный Critical Patch Update (CPU), закрывающий данную уязвимость, с портала My Oracle Support. 3. Подготовьте систему к установке патча:
adop phase=prepare
- Примените загруженный патч (замените номер патча на актуальный из документации Oracle):
adop phase=apply patches=12345678
- Завершите процесс установки и выполните переключение файловых систем:
adop phase=finalize
adop phase=cutover
- Очистите старые редакции объектов:
adop phase=cleanup
Временные меры
Если оперативная установка патча невозможна, необходимо применить компенсирующие меры для снижения риска эксплуатации.
Ограничение исходящего трафика (Egress Filtering): Настройте межсетевой экран на сервере Oracle EBS так, чтобы запретить любые несанкционированные исходящие HTTP/HTTPS запросы. В облачной инфраструктуре обязательно заблокируйте доступ к IP-адресу службы метаданных (169.254.169.254):
iptables -A OUTPUT -d 169.254.169.254 -j DROP
Настройка Web Application Firewall (WAF):
Создайте правила WAF для блокировки запросов, содержащих подозрительные URL-адреса, внутренние IP-адреса или схемы (например, file://, dict://, gopher://) в параметрах, передаваемых к эндпоинтам Oracle Configurator.
Блокировка компонента на уровне Oracle HTTP Server (OHS): Если модуль Oracle Configurator не используется в бизнес-процессах компании, заблокируйте доступ к его URI на уровне веб-сервера (OHS/Apache), добавив правила в конфигурационный файл:
RewriteEngine On
RewriteCond %{REQUEST_URI} ^/OA_HTML/cz.* [NC]
RewriteRule ^.*$ - [F,L]
Перезапустите OHS для применения настроек:
adapcctl.sh stop
adapcctl.sh start