Mai multe vulnerabilități SAML descoperite în Oracle WebLogic Server de către cercetătorii de securitate de la Pulse Security

Securitate / Mai multe vulnerabilități SAML descoperite în Oracle WebLogic Server de către cercetătorii de securitate de la Pulse Security 3 minute citite

Oracol



Două vulnerabilități etichetate CVE-2018-2998 și CVE-2018-2933 au fost descoperite de Denis Andzakovic de la PulseSecurity, care exploatează Oracle WebLogic Server SAML și, respectiv, componentele de bază WLS, pentru a accesa și modifica datele într-un grad limitat.

Au fost descoperite două vulnerabilități în cadrul mecanismului de autentificare a furnizorului de servicii SAML Oracle WebLogic. Prin inserarea unui comentariu XML în SAMLNumeID, un atacator poate constrânge furnizorul de servicii SAML să se conecteze ca alt utilizator. În plus, WebLogic nu necesită afirmații SAML semnate în configurația implicită. Prin omiterea porțiunilor de semnătură dintr-o afirmație SAML, un atacator poate crea o afirmație SAML arbitrară și poate ocoli mecanismul de autentificare.



Denis Andzakovic - Pulse Security



Oracle Fusion Middleware 12c WebLogic Server v.12.2.1.3.0 sa dovedit a fi vulnerabil la aceste vulnerabilități, deși alte trei versiuni: 10.3.6.0, 12.1.3.0 și 12.2.1.2 s-au dovedit a fi afectate.



Într-o matrice de evaluare a riscurilor publicat de Oracle, vulnerabilitatea CVE-2018-2998 a fost evaluată pentru a exploata componenta SAML la nivel local. In conformitate cu CVSS versiunea 3.0 , acestei vulnerabilități i s-a acordat un scor de bază de 5,4 din 10, fiind evaluată a avea un factor de risc în general scăzut de manipulare. În aceeași evaluare, vulnerabilitatea CVE-2018-2933 a fost evaluată pentru a exploata componentele WLS Core de pe dispozitivele server locale. Vulnerabilității i s-a acordat un scor de bază ușor mai mic, de 4,9 dintr-un posibil 10. Un document cu ID 2421480.1 a fost publicat de Oracle pentru utilizatorii săi cu instrucțiuni pentru atenuarea acestei vulnerabilități. Acest document este accesibil conturilor de administrator Oracle după ce se conectează.

Oracle Security Assertions Markup Language (SAML) descrie un cadru care facilitează partajarea informațiilor de autentificare pe mai multe dispozitive din aceeași rețea, permițând unui singur dispozitiv să acționeze din partea altuia. Permite autentificarea și autorizarea utilizatorilor: dacă acreditările lor sunt legitime și dacă au permisiunile necesare pentru a efectua acțiunile solicitate. Cel mai adesea, acest protocol este utilizat pentru a configura conectarea unică pentru utilizatori și furnizorii SAML gestionează serverul sau dispozitivul administrator care alocă aceste acreditări. Odată autentificat și autorizat, afirmația SAML în XML permite finalizarea sarcinii de utilizator stabilite. SAML 2.0 a fost stabilit ca standard pentru acest proces de autentificare și autorizare pe computere încă din 2005 și este standardul utilizat de serverele Oracle WebLogic în aplicațiile pe care le creează.

Lucrând mână în mână cu vulnerabilitatea descoperită în componentele de bază ale WebLogic Server, s-a constatat că cele două vulnerabilități profită de faptul că WebLogic nu necesită în mod implicit afirmații semnate. Vulnerabilitățile au manipulat mecanismul de autentificare și autorizare prin inserarea unui comentariu XML arbitrar în eticheta Name ID, forțând sistemul să permită conectarea în contul altui utilizator, fără a invalida semnătura afirmației SAML, deoarece serverul verifică doar șirul care urmează comentariului, așa cum se arată de mai jos.



atacatoradmin

În setările de configurare a serverului administrator, dacă SingleSignOnServicesMBean.WantAssertionsSigned atributul este dezactivat sau nu este necesar, așa cum este cazul implicit, semnătura nu este verificată și autentificarea poate fi ocolită pentru a permite unei persoane să se conecteze ca orice utilizator la alegere. Hackerii pot exploata această vulnerabilitate pentru a accesa conturi puternice din sistem pentru a deranja setările sistemului, extrage date sau servere corupte. În această configurație implicită care nu necesită semnături, următorul cod (scurtat pentru a putea fi citit) partajat de Securitatea impulsurilor prezintă modul în care un hacker se poate conecta ca „administrator”:

REDACTED REDACTED admin WLS_SP urn: oasis: names: tc: SAML: 2.0: ac: classes: PasswordProtectedTransport

Pentru a face față acestei vulnerabilități și celei anterioare descoperite alături, Oracle a solicitat utilizatorilor să actualizeze componenta Oracle respectivă a produsului lor cu patch-ul critic din iulie 2018 pentru Oracle Fusion Middleware