Oracle Business Intelligence Enterprise Edition Path Transversal — Path traversal vulnerability, where an attacker can target the preview FilePath parameter of the getPreviewImage function to get access to arbitrary system file.
CVE-2020-14864 is a critical path traversal vulnerability (CVSS 9.0) in Oracle Business Intelligence Enterprise Edition (OBIEE) that allows unauthenticated or low-privileged attackers to read arbitrary files from the underlying operating system via the 'FilePath' parameter in the getPreviewImage function. This vulnerability has a publicly available exploit, significantly increasing the risk of active exploitation in the wild. Successful exploitation can expose sensitive configuration files, credentials, and business intelligence data, potentially leading to full system compromise. Saudi organizations running OBIEE for analytics and reporting are at immediate risk.
IMMEDIATE ACTIONS (0-24 hours):
1. Identify all OBIEE instances in your environment (versions 11.1.1.9.0, 12.2.1.3.0, 12.2.1.4.0 are affected).
2. Restrict network access to OBIEE servers using firewall rules — limit access to trusted IP ranges only.
3. Enable WAF rules to block path traversal patterns (e.g., '../', '%2e%2e/', '%252e%252e') targeting the getPreviewImage endpoint.
4. Monitor logs for suspicious access to the getPreviewImage function with unusual FilePath values.
PATCHING GUIDANCE:
5. Apply Oracle Critical Patch Update (CPU) October 2020 immediately — this patch addresses CVE-2020-14864.
6. Follow Oracle's official patching documentation for OBIEE 11g and 12c.
7. After patching, verify the fix by testing the getPreviewImage endpoint with traversal payloads in a controlled environment.
COMPENSATING CONTROLS (if patching is delayed):
8. Deploy a reverse proxy or WAF in front of OBIEE to filter malicious requests.
9. Implement input validation rules blocking path traversal characters at the application gateway.
10. Restrict the OBIEE service account OS permissions to minimize file access scope.
11. Enable file integrity monitoring on sensitive system files (/etc/passwd, configuration files, credential stores).
DETECTION RULES:
12. SIEM rule: Alert on HTTP requests containing '../', '%2e%2e', '%252e', or absolute paths in the FilePath parameter of getPreviewImage.
13. Monitor for unusual file access patterns by the OBIEE process (e.g., access to /etc/shadow, web.xml, tnsnames.ora).
14. Deploy Snort/Suricata rule: alert http any any -> $OBIEE_SERVERS any (msg:'OBIEE Path Traversal CVE-2020-14864'; content:'getPreviewImage'; content:'FilePath'; content:'../'; sid:2020148640;).
الإجراءات الفورية (خلال 0-24 ساعة):
1. تحديد جميع نسخ OBIEE في بيئتك (الإصدارات 11.1.1.9.0 و12.2.1.3.0 و12.2.1.4.0 متأثرة).
2. تقييد الوصول الشبكي لخوادم OBIEE باستخدام قواعد جدار الحماية — تحديد الوصول لنطاقات IP موثوقة فقط.
3. تفعيل قواعد WAF لحجب أنماط اجتياز المسار (مثل '../' و'%2e%2e/' و'%252e%252e') التي تستهدف نقطة نهاية getPreviewImage.
4. مراقبة السجلات للكشف عن أي وصول مشبوه لدالة getPreviewImage بقيم FilePath غير معتادة.
إرشادات التصحيح:
5. تطبيق تحديث Oracle Critical Patch (CPU) لشهر أكتوبر 2020 فوراً — يعالج هذا التحديث الثغرة CVE-2020-14864.
6. اتباع وثائق Oracle الرسمية للتصحيح لكل من OBIEE 11g و12c.
7. بعد التصحيح، التحقق من الإصلاح باختبار نقطة نهاية getPreviewImage بحمولات اجتياز في بيئة خاضعة للسيطرة.
ضوابط التعويض (في حال تأخر التصحيح):
8. نشر وكيل عكسي أو WAF أمام OBIEE لتصفية الطلبات الضارة.
9. تطبيق قواعد التحقق من المدخلات لحجب أحرف اجتياز المسار على بوابة التطبيق.
10. تقييد صلاحيات حساب خدمة OBIEE على مستوى نظام التشغيل لتقليل نطاق الوصول للملفات.
11. تفعيل مراقبة سلامة الملفات على الملفات الحساسة في النظام.
قواعد الكشف:
12. قاعدة SIEM: تنبيه عند وجود طلبات HTTP تحتوي على '../' أو '%2e%2e' أو مسارات مطلقة في معامل FilePath لدالة getPreviewImage.
13. مراقبة أنماط الوصول غير المعتادة للملفات من قِبل عملية OBIEE.
14. نشر قاعدة Snort/Suricata للكشف عن محاولات الاستغلال.