Oracle detuvo una
vulnerabilidad de ejecución remota de código de deserialización Java muy
crítico en su componente de servidor WebLogic de Fusión Middleware, que podría
permitir a los atacantes obtener fácilmente el control completo de un servidor
vulnerable.
El servidor WebLogic, actúa
como una capa intermedia entre la interfaz de usuario frontal, y la base de
datos back-end de una aplicación empresarial de varios niveles; proporciona
un conjunto completo de servicios para todos los componentes y maneja los
detalles del comportamiento de la aplicación de forma automática.
La falla del Servidor Oracle
WebLogic (CVE-2018-2628) puede explotarse con acceso a la red a través del
puerto TCP 7001.
Si se explota con éxito, la
falla podría permitir a un atacante remoto hacerse cargo por completo de un
servidor WebLogic de Oracle vulnerable.
La vulnerabilidad afecta a las
versiones: 10.3.6.0, 12.1.3.0, 12.2.1.2 y 12.2.1.3.
Dado que un exploit de prueba de concepto (PoC) para la vulnerabilidad original del Servidor Oracle WebLogic ya se ha hecho público en Github y alguien también ha pasado por alto el parche, sus servicios actualizados nuevamente corren el riesgo de ser pirateados.
Dado que un exploit de prueba de concepto (PoC) para la vulnerabilidad original del Servidor Oracle WebLogic ya se ha hecho público en Github y alguien también ha pasado por alto el parche, sus servicios actualizados nuevamente corren el riesgo de ser pirateados.
Actualmente, no está claro
cuándo Oracle lanzará una nueva actualización de seguridad para abordar este
problema que ha reabierto la falla CVE-2018-2628.
Sin embargo, para estar más
seguros, se recomienda instalar la actualización de parches de abril lanzada
por Oracle, ya que los atacantes han comenzado a buscar en internet servidores
vulnerables de WebLogic.
Fuente: The Hacker News