BEA WebLogic Web应用程序验证可绕过漏洞

漏洞信息详情

BEA WebLogic Web应用程序验证可绕过漏洞

漏洞简介

BEA Systems WebLogic包含多种系统集成方案,包括Server/Express/Integration等。
BEA WebLogic Web应用程序组件实现的会话持续功能存在漏洞,远程攻击者利用这个漏洞未授权访问WebLogic服务器。
当应用程序包含的WEB应用程序组件使用\”memory\”会话持续没有通过重启服务器来重新配置,之前登录进WEB应用程序的用户就不需要验证再次访问,即使用户已经离最后一次访问很长时间也能进行登录。
只有使用WEB应用程序,\”memory\”会话持续和动态重配置(即不重启进行重新配置)的系统才受此漏洞影响。

漏洞公告

厂商补丁:
BEA Systems
———–
目前厂商已经发布了升级补丁以修复这个安全问题,建议用户升级到最新的Service Pack:

http://commerce.beasys.com/downloads/weblogic_server.jsp#wls” target=”_blank”>
http://commerce.beasys.com/downloads/weblogic_server.jsp#wls

参考网址

来源:US-CERT Vulnerability Note: VU#691153
名称: VU#691153
链接:http://www.kb.cert.org/vuls/id/691153

来源: XF
名称: weblogic-app-reauthentication-bypass(11555)
链接:http://xforce.iss.net/xforce/xfdb/11555

来源: BID
名称: 7130
链接:http://www.securityfocus.com/bid/7130

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享