Weblogic es usado por muchas empresas en estos tiempos, principalmente del sector financiero. Esto representa un alto riesgo para aquellos sectores que utilizan este tipo servidores, pero principalmente aquellos que no cuentan con parches de seguridad o se encuentran desactualizados.
La vulnerabilidad Weblogic CVE-2020-14882 es una falla de seguridad que afecta al servidor de aplicaciones Oracle WebLogic. Esta vulnerabilidad permite a un atacante remoto ejecutar código malicioso en el sistema objetivo sin autenticación.
Esta vulnerabilidad fue descubierta por investigadores de seguridad de Check Point Research y se clasifica como crítica debido a su capacidad para permitir a los atacantes tomar el control total del sistema objetivo.
Cómo funciona la Vulnerabilidad Weblogic CVE-2020-14882
La vulnerabilidad Weblogic CVE-2020-14882 se debe a una falta de validación de entrada en el componente de consola del servidor WebLogic. Un atacante puede explotar esta vulnerabilidad enviando una solicitud HTTP especialmente diseñada al servidor de destino.
Una vez que el atacante ha explotado la vulnerabilidad, puede ejecutar código arbitrario en el sistema objetivo con los mismos privilegios que el usuario que ejecuta el servidor WebLogic. Esto significa que el atacante puede tomar el control total del sistema objetivo y realizar cualquier acción que desee.
Impacto de la Vulnerabilidad Weblogic CVE-2020-14882
La vulnerabilidad Weblogic CVE-2020-14882 tiene un impacto significativo en la seguridad de las organizaciones que utilizan el servidor de aplicaciones Oracle WebLogic. Si un atacante explota esta vulnerabilidad con éxito, puede tomar el control total del sistema objetivo y robar datos confidenciales, instalar malware o ransomware, o incluso causar daños físicos a través de ataques a sistemas industriales.
Es importante que las organizaciones parcheen sus sistemas lo antes posible para protegerse contra esta vulnerabilidad. Además, deben implementar medidas de seguridad adicionales, como cortafuegos y soluciones de detección de intrusiones, para reducir el riesgo de futuros ataques.
POC de la Vulnerabilidad Weblogic CVE-2020-14882
Cyberpeace tiene la capacidad para realizar las evaluaciones de seguridad, así como la capacidad para comprobar estas vulnerabilidades.
Nuestro equipo de expertos de Red team han realizado la poc (pruebas de concepto), logrando comprometer varios sistemas críticos en la infraestructura de nuestros clientes, para ello, el equipo de expertos analiza los CVE publicados y crean sus propios exploits que permiten evadir y explotar la vulnerabilidad con éxito.
En la siguiente imagen podemos ver que es posible la ejecución de comandos remota, a través de esta vulnerabilidad publicada por el equipo de CheckPoint.
Cómo protegerse contra la Vulnerabilidad Weblogic CVE-2020-14882
Para protegerse contra la vulnerabilidad Weblogic CVE-2020-14882, las organizaciones deben seguir las recomendaciones de Oracle y parchear sus sistemas lo antes posible. Oracle ha publicado parches para todas las versiones afectadas de WebLogic, y es importante que las organizaciones los instalen tan pronto como sea posible.
Además, las organizaciones deben implementar medidas de seguridad adicionales, como cortafuegos, soluciones de detección de intrusiones y monitoreo de actividad de red, para detectar y prevenir futuros ataques. También deben educar a su personal sobre las mejores prácticas de seguridad cibernética y fomentar una cultura de seguridad en la organización.
Escrito por:
Ulises Cervantes
Red Team Manager de Cyberpeace
Referencias:
Oracle Security Alert Advisory - CVE-2020-14882: https://www.oracle.com/securityalerts/cpuoct2020traditional.html#AppendixWL
Check Point Research - CVE-2020-14882: Remote Code Execution on Oracle WebLogic: https://research.checkpoint.com/2020/remote-codeexecution-on-oracle-weblogic/
Komentáře