Oracle身份管理器再曝严重RCE漏洞 CVSS 9.8带外发布

导语:企业级身份管理系统再次沦陷。2026年3月19日,Oracle发布了罕见的带外安全警报,披露Oracle Identity Manager和Oracle Web Services Manager中存在一个严重的远程代码执行漏洞,CVE-2026-21992,CVSS评分高达9.8。更令人担忧的是,仅在几个月前的2025年11月,同一产品的类似漏洞已被添加到CISA的已知被利用漏洞目录中。历史正在重演?


一、漏洞概述

CVE-2026-21992,Oracle Fusion Middleware产品的严重安全漏洞。

关键信息:

  • 漏洞类型:远程代码执行(RCE)
  • CVSSv3评分:9.8(严重)
  • 披露时间:2026年3月19日(带外发布)
  • 影响产品
    • Oracle Identity Manager(REST WebServices组件)
    • Oracle Web Services Manager(Web Services Security组件)
  • 受影响版本:12.2.1.4.0、14.1.2.1.0
  • 利用条件:无需认证,远程利用
  • 攻击向量:HTTP

二、带外警报的特殊意义

2.1 什么是带外发布?

Oracle的常规补丁发布周期是每季度的Critical Patch Update (CPU)。带外(Out-of-Band)安全警报是Oracle在常规周期之外发布的紧急安全公告。

历史数据

  • 自2010年以来,Oracle共发布约31个带外安全警报
  • 平均每年约2个
  • 数量极少,每一個都值得高度重视

2.2 这不是第一次

这是Oracle历史上第二个针对Oracle Identity Manager的带外警报。

第一个是CVE-2017-10151

  • CVSS评分:10.0(满分)
  • 漏洞类型:默认账户漏洞
  • 允许攻击者通过未认证网络攻击完全控制Identity Manager

两个漏洞的对比:

漏洞CVSS类型发布时间
CVE-2017-1015110.0默认账户2017年
CVE-2026-219929.8RCE2026年

2.3 为什么会现在发布?

Oracle在公告中明确表示:此修复”被认为过于关键,不能等待下一次Critical Patch Update分发“。

下一次的定期CPU是2026年4月,但Oracle选择立即发布警报——这通常意味着:

  • 漏洞已被野外利用
  • 或存在极高的利用风险

三、漏洞分析

3.1 技术细节

该漏洞影响两个不同的产品组件:

Oracle Identity Manager

  • 影响组件:REST WebServices
  • 这是用户进行身份认证、资源访问的核心组件

Oracle Web Services Manager

  • 影响组件:Web Services Security
  • 负责Web服务的安全管理

攻击者通过HTTP请求即可触发漏洞,无需:

  • 有效的用户账号
  • 任何身份验证
  • 交互式登录

3.2 与历史漏洞的关联

2025年11月,Oracle Identity Manager的REST WebServices组件曾曝出CVE-2025-61757漏洞:

  • 同样是无需认证的RCE
  • 已被添加到CISA KEV(已知被利用漏洞)目录
  • 安全研究人员称其”某种程度上trivial,攻击者易于利用”

目前Oracle尚未确认CVE-2026-21992与CVE-2025-61757是否存在关联,也未披露新漏洞是否已在野外被利用。


四、影响范围评估

4.1 Oracle Fusion Middleware在CISA KEV中的记录

Oracle Fusion Middleware产品在CISA KEV目录中共有6个漏洞

CVE编号描述添加日期
CVE-2025-61757身份验证缺失2025-11-21
CVE-2021-35587Access Manager接管2022-11-28
CVE-2020-2551WebLogic Server漏洞2023-11-16
CVE-2012-1710WebCenter Forms Recognition2022-05-25
CVE-2012-0518Application Server SSO2022-03-28
CVE-2012-3152Reports Developer2021-11-03

4.2 企业影响

Oracle Identity Manager是企业级身份管理系统的核心组件,广泛用于:

  • 大型企业内部
  • 政府机构
  • 金融机构
  • 医疗系统

这些组织通常:

  • 数据敏感度高
  • 遭到APT攻击的风险大
  • 补丁部署周期长

五、修复方案

5.1 官方补丁

Oracle已发布补丁,用户可通过以下途径获取:

5.2 受影响版本

产品受影响版本
Oracle Identity Manager12.2.1.4.0, 14.1.2.1.0
Oracle Web Services Manager12.2.1.4.0, 14.1.2.1.0

六、防御建议

6.1 紧急响应

  1. 立即评估影响范围
  • 盘点所有使用Oracle Identity Manager的系统
  • 确认当前版本号
  1. 网络隔离
  • 限制对管理接口的网络访问
  • 使用WAF监控异常请求
  1. 应用补丁
  • 测试环境验证
  • 生产环境部署

6.2 检测与监控

  1. 漏洞检测
  • 使用Tenable等扫描器检测
  • 关注官方NVD更新
  1. 异常监控
  • 监控REST WebServices的异常请求
  • 记录并分析身份验证失败日志
  1. 资产发现
  • 利用Tenable Attack Surface Management识别暴露资产
  • 查询:Web Servers equals Oracle WebLogic Server

6.3 长期措施

  1. 补丁管理流程
  • 建立快速响应机制
  • 特别关注带外警报
  1. 纵深防御
  • 多层身份验证
  • 最小权限原则
  • 定期安全评估

七、总结

Oracle Identity Manager在短期内两次出现严重漏洞,这绝非巧合:

  1. 攻击面集中:作为企业身份管理的核心,一旦出现问题影响巨大
  2. 历史漏洞复用:攻击者对这一组件研究深入,新漏洞发现效率高
  3. 企业环境特殊:大型组织补丁部署周期长,给攻击者留下窗口

“防御?在我眼里全是漏洞。” —— 当一个产品在KEV目录中出现两次,你就知道攻击者对它的”爱”有多深。

对于安全团队来说:

  • 建立针对关键系统的快速响应机制
  • 特别关注带外警报和已知被利用漏洞
  • 将身份管理系统纳入高危资产重点监控

参考来源

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享
评论 抢沙发

请登录后发表评论

    暂无评论内容