您所在的位置: 首頁 >
安全研究 >
安全通告 >
美國CISA最新收錄高危漏洞,系與甲骨文
美國CISA最新收錄高危漏洞,系與甲骨文有關
近日,美國網(wǎng)絡安全和基礎設施安全局 (CISA) 將一個影響美國甲骨文(Oracle)公司融合中間件的嚴重漏洞跟蹤為CVE-2021-35587(CVSS 3.1 基本分數(shù) 9.8)。該漏洞是由于yizhi Access Manager(Oracle融合中間件)未對HTTP請求進行有效的驗證,攻擊者可利用該漏洞在未授權的情況下,構造惡意數(shù)據(jù)進行遠程代碼執(zhí)行漏洞攻擊,最終獲取服務器最高權限。
美國甲骨文(Oracle)公司
Oracle Access Manager是Oracle公司出品的一款單點登陸認證管理系統(tǒng)。提供了基于Web的身份4管理,以及對運行于異類環(huán)境中的Web應用程序和資源的訪問控制。它提供用戶和組管理、委托管理、口令管理和自助服務功能,以便在復雜的、以目錄為中心的環(huán)境中管理大量用戶。據(jù)統(tǒng)計,全球總計30000以上的資產(chǎn)使用了Oracle Fusion Middleware。國內(nèi)使用地區(qū)主要在廣西、北京、遼寧等省份。
目前受影響的版本為Oracle Access Manage 11.1.2.3.0、Oracle Access Manage 12.2.1.3.0 和Oracle Access Manage 12.2.1.4.0在漏洞被發(fā)現(xiàn)后不久,Oracle公司就發(fā)布了針對該漏洞的補丁,及時修復系統(tǒng)。
Nguyen Jang 發(fā)布的視頻 PoC
據(jù)悉,該漏洞是由安全研究員 Nguyen Jang ( Janggggg ) 與peterjson一起報告的: “這個漏洞是我和Peterjson在我們?yōu)榱硪粋€mega-0day 分析和構建 PoC 時偶然發(fā)現(xiàn)的(目前仍未修復)。訪問入口點并利用漏洞非常容易,因此建議立即應用補丁!它可能會讓攻擊者訪問 OAM 服務器,創(chuàng)建具有任何權限的任何用戶,或者只是在受害者的服務器上執(zhí)行代碼?!?/span>
目前,CISA 已將該漏洞列入已知利用漏洞目錄。據(jù)統(tǒng)計,該目錄目前列出了近四百個漏洞,其中一些老漏洞是2010年就被發(fā)現(xiàn),但現(xiàn)在仍在外部被利用。這其中還包括思科、Google、微軟、蘋果、甲骨文、Adobe、Atlassian、IBM和其他許多大小公司的產(chǎn)品的漏洞。
CISA在一個具有約束力的操作指令中說:"這個漏洞和之前記錄的漏洞一項,給各機構帶來了重大風險。必須積極補救已知的被利用的漏洞,以保護聯(lián)邦信息系統(tǒng)和減少網(wǎng)絡事件,"為此,CISA已命令聯(lián)邦機構在 2022 年 12 月 19 日之前修復這些漏洞。
來源:E安全