【高危漏洞预警】Oracle E-Business Suite 远程代码执行漏洞CVE-2025-61882
漏洞描述:
Orасlе E-Buѕinеѕѕ Suitе是一款企业资源规划系统广泛应用于企业财务管理和人力资源管理,该漏洞源于Orасlе E-Buѕinеѕѕ Suitе存在远程代码执行漏洞远程未经身份验证的攻击者通过构造恶意的HTTP请求,利用漏洞链中的多个弱点如:SSRF、CRLF注入、路径穿越、XSLT注入等逐步提升权限,成功利用后可实现远程代码执行。
攻击场景:
攻击者可利用未认证的网络访问通过构造恶意HTTP请求如:含CRLF或特殊XML内容结合请求走私与XXE等技术链实现对Oracle Concurrent Processing组件的远程控制,最终达成无认证下的远程代码执行
影响产品:
12.2.3 <= Oracle E-Business Suite <= 12.2.14
修复建议:
补丁名称:
Orасlе E-Buѕinеѕѕ Suitе远程代码执行漏洞-登录官网应用官方补丁
文件链接:
https://support.oracle.com/rs?type=doc&id=3106344.1
- 立即升级:尽快应用 Oracle 官方发布的 July 2025 CPU 补丁,将 Oracle E-Business Suite 升级至 12.2.15 或更高版本。
- 网络隔离:若无法立即升级,应将 Oracle E-Business Suite 服务(尤其是BI Publisher Integration模块)从公网隔离,仅允许受信任IP访问,并配置严格的防火墙策略。
- WAF防护:部署具备HTTP请求走私检测能力的Web应用防火墙(WAF),对包含CRLF(\r\n)、Content-Length异常、Transfer-Encoding混淆等特征的请求进行拦截。
- 日志监控:启用Oracle系统日志审计功能,监控对/biPublisher/或/xmlpserver/等路径的异常访问行为,特别是含<!ENTITY、SYSTEM、DOCTYPE等XML相关关键词的请求。
- 遵循BOD 22-01:若为联邦机构或云服务用户,应严格遵守BOD 22-01中关于漏洞修补时间窗的要求,确保在72小时内完成高危漏洞修复。
文章来源:飓风网络安全
华盟君