四半期に一度のOracleの悪夢【Oracle WebLogic Server】
6/19に,四半期に一度あるOracleのパッチチューズデイがあり,いつものごとくOracle WebLogic Serverの深刻な脆弱性(CVSS*1v3値が9.8)が公表されました.
Critical Actively Exploited WebLogic Flaw Patched CVE-2019-2729
Oracle WebLogic Server の脆弱性(CVE-2019-2729)について
https://www.ipa.go.jp/security/ciadr/vul/20190619_WebLogicServer.html
まだざっとしか見てませんが,PoCは出回っていないようです.しかし,毎回PoCが作成され,7001番ポートへの通信が急増しているところから察するに,PoCが作成されるのも時間の問題です.WebLogicを使用している方は,早急なアップデートによる対策の実施をお願いいたします.
上記のJP-CERTのページによると,セキュリティパッチの詳細は出ていないようですが,パッチが適用されたバージョンは既にリリースされているようです.
製品の脆弱性対策には,脆弱性を狙う通信を検知して遮断するWAFや攻撃通信を行っているIPアドレスの遮断,最悪の強硬手段としてシステムの停止などありますが,やはり一番はセキュリティパッチの適用ですので,それが迅速にリリースされている以上,早急に対応するのが一番だと思っています.
PoCが出回って,深刻な被害に陥る前に,対応をお願いいたします.
さて,Oracle WebLogic Serverは定期的に深刻な脆弱性が出ること,そしてソフトウェア自体は無料で一般ユーザも使え,多くの人がPoC検証していることから,私も近いうちに構築方法のドキュメントを添えてPoC検証,脆弱性の詳細ドキュメントをQiitaにて投稿したいと考えています*2.
脆弱性が出ること自体は仕方ないこととはいえ嘆かわしいですが,PoC検証や脆弱性の詳細調査自体は楽しいことですから,なんだかんだ言ってそういう点では楽しみにしているのかもしれません.