Višestruke ranjivosti SAML-a otkrile su unutar Oracle WebLogic Server istraživači sigurnosti iz tvrtke Pulse Security

Sigurnost / Višestruke ranjivosti SAML-a otkrile su unutar Oracle WebLogic Server istraživači sigurnosti iz tvrtke Pulse Security 3 minute čitanja

Oracle



Označene dvije ranjivosti CVE-2018-2998 i CVE-2018-2933 otkrio je Denis Andžaković iz tvrtke PulseSecurity, koja iskorištava Oracle WebLogic Server SAML odnosno WLS Core Components za pristup i izmjenu podataka u ograničenom stupnju.

Dvije su ranjivosti otkrivene unutar mehanizma provjere autentičnosti davatelja usluga Oracle WebLogic SAML. Umetanjem XML komentara u SAMLNameIDoznaka, napadač može prisiliti davatelja usluga SAML da se prijavi kao drugi korisnik. Uz to, WebLogic ne zahtijeva potpisane SAML tvrdnje u zadanoj konfiguraciji. Izostavljanjem dijelova potpisa iz SAML-ove tvrdnje, napadač može stvoriti proizvoljnu SAML-ovu tvrdnju i zaobići mehanizam provjere autentičnosti.



Denis Andžaković - Pulsno osiguranje



Utvrđeno je da je Oracle Fusion Middleware 12c WebLogic Server v.12.2.1.3.0 ranjiv na ove ranjivosti, iako je utvrđeno da su pogođene i tri druge verzije: 10.3.6.0, 12.1.3.0 i 12.2.1.2.



U matrica procjene rizika objavio Oracle, ranjivost CVE-2018-2998 procijenjena je kako bi lokalno iskorištavala komponentu SAML. Prema CVSS verzija 3.0 , ova je ranjivost dobila osnovnu ocjenu 5,4 od 10, procjenjujući da ima općenito faktor niskog rizika manipulacije. U istoj je procjeni procijenjena ranjivost CVE-2018-2933 kako bi se iskoristile komponente WLS Core s lokalnih poslužiteljskih uređaja. Ranjivost je dobila nešto nižu osnovnu ocjenu 4,9 od mogućih 10. Oracle je za svoje korisnike objavio dokument s ID-om 2421480.1 s uputama za ublažavanje ove ranjivosti. Ovaj je dokument dostupan Oraclovim administratorskim računima nakon što se prijave.

Oracle Security Assertions Markup Language (SAML) opisuje okvir koji olakšava dijeljenje podataka za provjeru autentičnosti na više uređaja u istoj mreži, omogućavajući jednom uređaju da djeluje na drugom. Omogućuje provjeru autentičnosti i autorizaciju korisnika: jesu li vjerodajnice legitimne i imaju li potrebna dopuštenja za izvršavanje traženih radnji. Češće se ovaj protokol koristi za postavljanje jedinstvene prijave za korisnike, a SAML davatelji usluga poslužuju ili administratorski uređaj koji dodjeljuje ove vjerodajnice. Jednom potvrđena i autorizirana, SAML tvrdnja u XML-u omogućuje dovršavanje postavljenog korisničkog zadatka. SAML 2.0 postavljen je kao standard za ovaj postupak provjere autentičnosti i autorizacije na računalima od 2005. godine i to je standard koji Oracle WebLogic Servers koriste u aplikacijama koje oni izrađuju.

Radeći ruku pod ruku s ranjivošću otkrivenom u temeljnim komponentama WebLogic poslužitelja, utvrđeno je da dvije ranjivosti iskorištavaju činjenicu da WebLogic po zadanom ne zahtijeva potpisane tvrdnje. Ranjivosti su manipulirale mehanizmom provjere autentičnosti i autorizacije umetanjem proizvoljnog XML komentara u oznaku Name ID prisiljavajući sustav da omogući prijavu na račun drugog korisnika bez nevaljanja potpisa SAML-ove tvrdnje jer poslužitelj samo provjerava niz nakon komentara kako je prikazano ispod.



Attackeradmin

U postavkama konfiguracije administratorskog poslužitelja, ako je SingleSignOnServicesMBean.WantAssertionsSigned atribut je onemogućen ili nije potreban, kao što je to zadani slučaj, potpis nije provjeren i provjera autentičnosti može se zaobići kako bi se omogućilo nekome da se prijavi kao bilo koji odabrani korisnik. Hakeri mogu iskoristiti ovu ranjivost za pristup moćnim računima u sustavu kako bi poremetili postavke sustava, izvukli podatke ili oštetili poslužitelje. U ovom zadanom postavljanju koje ne zahtijeva potpise, sljedeći kôd (skraćen za čitljivost) dijeli Pulsna sigurnost pokazuje kako se haker može prijaviti kao 'admin':

REDAKCIJA REDAKCIJA admin WLS_SP urn: oasis: names: tc: SAML: 2.0: ac: classes: PasswordProtectedTransport

Da bi se izborio s ovom ranjivošću i prethodnom otkrivenom zajedno, Oracle je zatražio da korisnici ažuriraju odgovarajuću Oracle komponentu svog proizvoda Kritičnim zakrpom za Oracle Fusion Middleware u srpnju 2018.