ทีมนักวิจัยด้านความมั่นคงปลอดภัยจาก KnownSec 404 ออกมาแจ้งเตือนถึงช่องโหว่ Zero-day ความรุนแรงระดับ Critical บน Oracle WebLogic ซึ่งช่วยให้แฮ็กเกอร์ลอบรันโค้ดแปลกปลอมจากระยะไกลโดยไม่ต้องทำ Authorization ใดๆ ได้ และพบรายงานการโจมตีช่องโหว่ดังกล่าวเป็นที่เรียบร้อยแล้ว จนถึงตอนนี้ยังไม่มีแพตช์อุดช่องโหว่

Oracle WebLogic เป็น Multi-tier Enterprise Application Server ที่พัฒนาโดยใช้ภาษา Java ซึ่งช่วยให้ธุรกิจสามารถวางผลิตภัณฑ์หรือบริการบนระบบ Cloud ได้อย่างสะดวกรวดเร็ว อย่างไรก็ตาม KnownSec 404 กลับพบว่า Oracle WebLogic มีช่องโหว่ Deserialized Remote Code Execution ซึ่งส่งผลกระทบกับทุกเวอร์ชันของซอฟต์แวร์ถ้ามีการเปิดใช้งาน “wls9_async_response.war” และ “wls-wsat.war”
ช่องโหว่นี้มีรหัส CNVD-C-2019-48814 ช่วยให้แฮ็กเกอร์สามารถลอบรันคำสั่งแปลกปลอมจากระยะไกลผ่านทางการส่ง HTTP Request ที่สร้างขึ้นมาเป็นพิเศษโดยที่ไม่ต้องมีการทำ Authorization ใดๆ Oracle WebLogic ที่ได้รับผลกระทบประกอบด้วย WebLogic 10.x และ WebLogic 12.1.3
ทีมนักวิจัยได้รายงานช่องโหว่ไปยังทีมรักษาความมั่นคงปลอดภัยของ Oracle แล้ว ซึ่งคงต้องรอทางเจ้าของผลิตภัณฑ์ออกแพตช์เพื่ออุดช่องโหว่ต่อไป ระหว่างนี้แนะนำให้ผู้ดูแลระบบแก้ไขปัญหาชั่วคราวโดยใช้หนึ่งในสองวิธี ดังนี้
- ค้นหาและลบ wls9_async_response.war และ wls-wsat.war ทิ้ง จากนั้นรีสตาร์ท WebLogic Service
- ป้องกันการเข้าถึง /_async/* และ /wls-wsat/* URL Paths โดยใช้ Access Policy Control
ที่มา: https://thehackernews.com/2019/04/oracle-weblogic-hacking.html