1. 신규 취약점 코드명 : CVE-2019-2725
This Security Alert addresses CVE-2019-2725, a deserialization vulnerability in Oracle WebLogic Server.
This remote code execution vulnerability is remotely exploitable without authentication, i.e., may be exploited over
a network without the need for a username and password.
2. 취약점 상세 확인 내용
공격자가 이 취약점을 악용하면 특수하게 제작된 HTTP 요청을 보내, 인증 없이 원격으로 명령을 실행할 수 있다고 합니다.
취약점에 이용되는 모듈은 wls9_async_response.war 과 wls-wsat.war 이며 최근 버전들에는 기본적으로 활성화 되어 있다고 합니다.
오라클에서 제공하는 패치는 10.3.6.0 버전에 해당하는 것만 있기 때문에 이 버전을 제외한 10.x 버전들에는 다른 우회 방안으로 조치를 해야 합니다.
관련 url은 /_async/* 과 /wls-wsat/* 입니다.
(CNTA-2019-0015 에 따르면 WebLogic 10.x and WebLogic 12.1.3에 모두 영향이 있다고 하네요.)
3. 취약대상 확인 방법
서비스하는 url 에 다음의 uri 를 붙여서 호출해보시면 됩니다. "/_async/AsyncResponseService", "/wls-wsat/CoordinatorPortType"
ex1) http://123.456.78.9:8080/_async/AsyncResponseService
>> 화면 출력 내용 (아래와 같은 내용의 페이지가 출력되면 모듈이 enable 된 상태입니다.)
Welcome to the {http://www.bea.com/async/AsyncResponseService}AsyncResponseService home page
Test page
WSDL page
4. 취약점 조치 방법
1) 오라클에서 제공하는 패치 적용하는 방법
: 이미 4월 초에 패치가 한번 나와서 해당 취약점 패치된 패치버전은 적어도 2달은 기다려야 할 것 같다고 하네요.
2) 우회 방법
-. 관련 모듈인 wls9_async_response.war, wls-wsat.war 삭제 후 WebLogic 재기동
-. 다음의 패턴에 대해 접근 제한 : /_async/*, /wls-wsat/*