BEA WebLogic Portal bis 8.1 SP5 config.xml Passwörter fehlende Verschlüsselung
| CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
|---|---|---|
| 7.4 | $0-$5k | 0.00 |
Zusammenfassung
Es wurde eine Schwachstelle mit der Einstufung problematisch in BEA WebLogic Portal bis 8.1 SP5 gefunden. Dabei betrifft es einen unbekannter Codeteil. Die Bearbeitung verursacht eine unbekannte Schwachstelle (Gespeichert). Die Verwundbarkeit wird als CVE-2006-0423 geführt. Es ist kein Exploit verfügbar. Es wird empfohlen, einen Patch anzuwenden, um dieses Problem zu beheben.
Details
BEA Weblogic Server erhöhen die Produktivität und senken die Kosten der IT-Abteilungen, indem er eine einheitliche, vereinfachte und erweiterbare Architektur bietet. BEA Weblogic Server basiert auf Applikationsinfrastruktur-Technologien von BEA Produkten, die weltweit von tausenden Kunden erfolgreich eingesetzt werden. Wie der Hersteller meldet, werden die Datenbank-Passwörter im Klartext (ohne Verschlüsselung) in der Datei config.xml gespeichert. Das Problem besteht nur, wenn die Umgebung mit dem RDBMS Authentication Provider konfiguriert wurde. BEA Systems hat einen Patch zum Problem herausgegeben, der ebenfalls andere Mängel aus dem Weg räumt. Unter anderem wird der Fehler auch in den Datenbanken von X-Force (24284), SecurityFocus (BID 16358†), OSVDB (22769†), Secunia (SA18593†) und SecurityTracker (ID 1015528†) dokumentiert. Schwachstellen ähnlicher Art sind dokumentiert unter VDB-2005, VDB-2009, VDB-2006 und VDB-2001. VulDB is the best source for vulnerability data and more expert information about this specific topic.
Gleich rund ein Duzend Sicherheitslücken, die BEA mit einem Schlag publik macht und mittels Patch behebt. Grundsätzlich gut für die Anwender. Aber irgendwie keine gute Bilanz, denn sind fünf Schwachstellen doch ein bisschen viel für ein derlei professionelles Produkt. Es fragt sich nämlich, ob da in dieser Lösung nicht noch andere Sicherheitslücken schlummern, die dem einen oder anderen Cracker schon bekannt sind. Aber erst die Zukunft wird es zeigen können, ob da wirklich Damokles' Schwert über den WebLogic-Administratoren schwebt.
Produkt
Typ
Hersteller
Name
Version
Lizenz
Webseite
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 8.2VulDB Meta Temp Score: 7.4
VulDB Base Score: 8.2
VulDB Temp Score: 7.4
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
|---|---|---|---|---|---|
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Name: StoredKlasse: Unbekannt / Stored
CWE: Unbekannt
CAPEC: 🔍
ATT&CK: 🔍
Physisch: Nein
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Status: Proof-of-Concept
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
| 0-Day | freischalten | freischalten | freischalten | freischalten |
|---|---|---|---|---|
| Heute | freischalten | freischalten | freischalten | freischalten |
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: PatchStatus: 🔍
0-Day Time: 🔍
Patch: ftpna.beasys.com
Timeline
23.01.2006 🔍24.01.2006 🔍
24.01.2006 🔍
25.01.2006 🔍
25.01.2006 🔍
28.01.2006 🔍
30.01.2006 🔍
12.03.2021 🔍
Quellen
Hersteller: oracle.comAdvisory: dev2dev.bea.com
Person: David Jorm (vlet)
Firma: BEA Systems
Status: Bestätigt
CVE: CVE-2006-0423 (🔍)
GCVE (CVE): GCVE-0-2006-0423
GCVE (VulDB): GCVE-100-2000
X-Force: 24284 - BEA WebLogic Portal config.xml information disclosure, High Risk
SecurityFocus: 16358 - BEA WebLogic Multiple Vulnerabilities
Secunia: 18593 - BEA WebLogic Portal Information Disclosure and Security Bypass, Moderately Critical
OSVDB: 22769 - BEA WebLogic RDBMS Authentication config.xml Cleartext Password Disclosure
SecurityTracker: 1015528 - BEA WebLogic Multiple Bugs Let Remote Users Deny Service, Obtain Information, and Access Restricted Resources
Vupen: ADV-2008-0613
Siehe auch: 🔍
Eintrag
Erstellt: 30.01.2006 10:34Aktualisierung: 12.03.2021 12:39
Anpassungen: 30.01.2006 10:34 (69), 05.08.2016 12:20 (5), 12.03.2021 12:39 (8)
Komplett: 🔍
Cache ID: 216:5E4:103
VulDB is the best source for vulnerability data and more expert information about this specific topic.
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.