【高危漏洞预警】Oracle E-Business Suite 远程代码执行漏洞CVE-2025-61882

华盟原创文章投稿奖励计划


黑白之道

 2025年10月13日 09:16 自动草稿


漏洞描述:

Orасlе E-Buѕinеѕѕ Suitе是一款企业资源规划系统广泛应用于企业财务管理和人力资源管理,该漏洞源于Orасlе E-Buѕinеѕѕ Suitе存在远程代码执行漏洞远程未经身份验证的攻击者通过构造恶意的HTTP请求,利用漏洞链中的多个弱点如:SSRF、CRLF注入、路径穿越、XSLT注入等逐步提升权限,成功利用后可实现远程代码执行。

攻击场景:

攻击者可利用未认证的网络访问通过构造恶意HTTP请求如:含CRLF或特殊XML内容结合请求走私与XXE等技术链实现对Oracle Concurrent Processing组件的远程控制,最终达成无认证下的远程代码执行

影响产品:

12.2.3 <= Oracle E-Business Suite <= 12.2.14 

修复建议:

补丁名称:

Orасlе E-Buѕinеѕѕ Suitе远程代码执行漏洞-登录官网应用官方补丁

文件链接:

https://support.oracle.com/rs?type=doc&id=3106344.1 

  1. 立即升级:尽快应用 Oracle 官方发布的 July 2025 CPU 补丁,将 Oracle E-Business Suite 升级至 12.2.15 或更高版本
  2. 网络隔离:若无法立即升级,应将 Oracle E-Business Suite 服务(尤其是BI Publisher Integration模块)从公网隔离,仅允许受信任IP访问,并配置严格的防火墙策略。
  3. WAF防护:部署具备HTTP请求走私检测能力的Web应用防火墙(WAF),对包含CRLF(\r\n)、Content-Length异常、Transfer-Encoding混淆等特征的请求进行拦截。
  4. 日志监控:启用Oracle系统日志审计功能,监控对/biPublisher//xmlpserver/等路径的异常访问行为,特别是含<!ENTITYSYSTEMDOCTYPE等XML相关关键词的请求。
  5. 遵循BOD 22-01:若为联邦机构或云服务用户,应严格遵守BOD 22-01中关于漏洞修补时间窗的要求,确保在72小时内完成高危漏洞修复。


文章来源:飓风网络安全


本文来源飓风网络安全,经授权后由华盟君发布,观点不代表华盟网的立场,转载请联系原作者。

发表回复