Oracle WebLogic Server OS Command Injection Vulnerability — Oracle WebLogic Server, a product within the Fusion Middleware suite, contains an OS command injection vulnerability that allows an attacker to execute arbitrary code via a specially crafted HTTP request that includes a malicious XML document.
CVE-2017-3506 is a critical OS command injection vulnerability in Oracle WebLogic Server that allows remote attackers to execute arbitrary operating system commands via specially crafted HTTP requests containing malicious XML documents. With a CVSS score of 9.0 and publicly available exploits, this vulnerability has been actively exploited in the wild and poses an immediate threat to any organization running unpatched WebLogic instances. The vulnerability targets the WLS Security component and requires no authentication, making it trivially exploitable. Organizations in Saudi Arabia running Oracle WebLogic for enterprise applications, e-government portals, or banking middleware are at critical risk.
IMMEDIATE ACTIONS:
1. Identify all Oracle WebLogic Server instances in your environment using asset discovery tools
2. Apply Oracle Critical Patch Update (CPU) from April 2017 or later immediately — Oracle patch ID for this CVE is available in Oracle's security advisory
3. If immediate patching is not possible, disable the /wls-wsat/* and /wls-wsat endpoint by restricting access in the WebLogic deployment descriptors or via web server/WAF rules
COMPENSATING CONTROLS:
4. Deploy WAF rules to block HTTP requests containing malicious XML payloads targeting /wls-wsat/CoordinatorPortType endpoints
5. Block external access to WebLogic administration console and WLS-WSAT endpoints at the network perimeter
6. Implement network segmentation to isolate WebLogic servers from critical assets
7. Monitor for suspicious process execution originating from WebLogic server processes (java/weblogic)
DETECTION RULES:
8. Create IDS/IPS signatures for HTTP POST requests to /wls-wsat/ containing XML elements like <java>, <object>, <void>, <string> with OS commands
9. Monitor for unusual child processes spawned by WebLogic Java processes (cmd.exe, /bin/sh, /bin/bash, powershell)
10. Review web server access logs for requests to /wls-wsat/CoordinatorPortType
11. Note: CVE-2017-3506 patch was bypassed by CVE-2017-10271 — ensure both patches are applied
الإجراءات الفورية:
1. تحديد جميع خوادم Oracle WebLogic Server في بيئتكم باستخدام أدوات اكتشاف الأصول
2. تطبيق تحديث Oracle الأمني الحرج (CPU) من أبريل 2017 أو أحدث فوراً
3. إذا لم يكن التحديث الفوري ممكناً، قم بتعطيل نقاط النهاية /wls-wsat/* عن طريق تقييد الوصول في إعدادات WebLogic أو عبر قواعد جدار حماية تطبيقات الويب
الضوابط التعويضية:
4. نشر قواعد جدار حماية تطبيقات الويب لحظر طلبات HTTP التي تحتوي على حمولات XML ضارة تستهدف نقاط نهاية /wls-wsat/CoordinatorPortType
5. حظر الوصول الخارجي إلى وحدة تحكم إدارة WebLogic ونقاط نهاية WLS-WSAT على محيط الشبكة
6. تنفيذ تجزئة الشبكة لعزل خوادم WebLogic عن الأصول الحرجة
7. مراقبة تنفيذ العمليات المشبوهة الصادرة من عمليات خادم WebLogic
قواعد الكشف:
8. إنشاء توقيعات IDS/IPS لطلبات HTTP POST إلى /wls-wsat/ التي تحتوي على عناصر XML مثل <java> و<object> و<void> و<string> مع أوامر نظام التشغيل
9. مراقبة العمليات الفرعية غير المعتادة التي تنشأ من عمليات Java الخاصة بـ WebLogic
10. مراجعة سجلات الوصول لخادم الويب للطلبات إلى /wls-wsat/CoordinatorPortType
11. ملاحظة: تم تجاوز تصحيح CVE-2017-3506 بواسطة CVE-2017-10271 — تأكد من تطبيق كلا التصحيحين