Oracle WebLogic Server, Injection — Injection vulnerability in the Oracle WebLogic Server component of Oracle Fusion Middleware (subcomponent: Web Services).
CVE-2019-2725 is a critical remote code execution vulnerability in Oracle WebLogic Server affecting the Web Services subcomponent of Oracle Fusion Middleware. With a CVSS score of 9.0, this unauthenticated injection flaw allows attackers to execute arbitrary commands on the target server without any credentials. Active exploits are publicly available and have been weaponized by multiple threat actors including nation-state groups. Immediate patching is essential as this vulnerability has been actively exploited in the wild since its disclosure.
IMMEDIATE ACTIONS (0-24 hours):
1. Identify all Oracle WebLogic Server instances in your environment (versions 10.3.6.0, 12.1.3.0, 12.2.1.3, 12.2.1.4)
2. Isolate internet-facing WebLogic servers behind strict firewall rules
3. Block external access to WebLogic admin console ports (7001, 7002, 4848) immediately
4. Block access to /_async/* and /wls-wsat/* URL paths at the WAF/perimeter level
PATCHING GUIDANCE:
5. Apply Oracle Security Alert CVE-2019-2725 patch immediately (released April 26, 2019)
6. Apply the latest Oracle Critical Patch Update (CPU) to ensure all related fixes are included
7. Prioritize patching of internet-facing and DMZ-hosted WebLogic instances first
COMPENSATING CONTROLS (if patching is delayed):
8. Deploy WAF rules to block deserialization payloads targeting /_async/AsyncResponseService and /wls-wsat/ endpoints
9. Disable the WorkContextXmlInputAdapter component if not required
10. Restrict WebLogic T3 protocol access to trusted IP ranges only
11. Enable Oracle WebLogic Server audit logging
DETECTION RULES:
12. Monitor HTTP POST requests to /_async/* and /wls-wsat/* endpoints
13. Alert on unusual child process spawning from WebLogic JVM processes (java.exe spawning cmd.exe or powershell.exe)
14. Monitor for outbound connections from WebLogic servers to unknown external IPs
15. Deploy YARA/Snort rules for known CVE-2019-2725 exploit payloads
16. Review WebLogic server logs for XML deserialization attempts
الإجراءات الفورية (خلال 0-24 ساعة):
1. تحديد جميع نسخ Oracle WebLogic Server في بيئتك (الإصدارات 10.3.6.0 و12.1.3.0 و12.2.1.3 و12.2.1.4)
2. عزل خوادم WebLogic المكشوفة على الإنترنت خلف قواعد جدار حماية صارمة
3. حظر الوصول الخارجي إلى منافذ لوحة إدارة WebLogic (7001 و7002 و4848) فورًا
4. حظر الوصول إلى مسارات URL التالية على مستوى WAF: /_async/* و/wls-wsat/*
إرشادات التصحيح:
5. تطبيق تنبيه أمان Oracle الخاص بـ CVE-2019-2725 فورًا (صدر في 26 أبريل 2019)
6. تطبيق آخر تحديث تصحيح حرج من Oracle (CPU) لضمان تضمين جميع الإصلاحات ذات الصلة
7. إعطاء الأولوية لتصحيح نسخ WebLogic المكشوفة على الإنترنت والمستضافة في DMZ
ضوابط التعويض (في حال تأخر التصحيح):
8. نشر قواعد WAF لحظر حمولات إلغاء التسلسل التي تستهدف نقاط النهاية /_async/AsyncResponseService و/wls-wsat/
9. تعطيل مكوّن WorkContextXmlInputAdapter إذا لم يكن مطلوبًا
10. تقييد الوصول إلى بروتوكول T3 الخاص بـ WebLogic على نطاقات IP الموثوقة فقط
11. تفعيل تسجيل التدقيق في Oracle WebLogic Server
قواعد الكشف:
12. مراقبة طلبات HTTP POST إلى نقاط النهاية /_async/* و/wls-wsat/*
13. التنبيه على إنشاء عمليات فرعية غير معتادة من عمليات WebLogic JVM
14. مراقبة الاتصالات الصادرة من خوادم WebLogic إلى عناوين IP خارجية مجهولة
15. نشر قواعد YARA/Snort لحمولات الاستغلال المعروفة لـ CVE-2019-2725
16. مراجعة سجلات خادم WebLogic بحثًا عن محاولات إلغاء تسلسل XML