CVE-2025-61757: Активність експлойтів Oracle Identity Manager, виявлена у вересні
Detection stack
- AIDR
- Alert
- ETL
- Query
Резюме
У цій статті описано вразливість обходу аутентифікації в Oracle Identity Manager, яка дозволяє неавтентифікованим учасникам отримувати доступ до довільних URL-адрес, додаючи суфікс “;.wadl”, що зрештою дозволяє виконання віддаленого коду. Вразливість (CVE-2025-61757) було зафіксовано, коли її досліджували та експлуатували у диких умовах перед тим, як Oracle випустила виправлення. Аналітики зафіксували кілька IP-адрес, що здійснювали сканування, які відправляли POST-запити з унікальним значенням user-agent. Подальші дії також включали сканування на предмет іншої помилки Oracle (CVE-2025-4581) та спроби викликати експлойти Log4j.
Розслідування
Аналіз журналів виявив повторні POST-запити до кінцевих точок Oracle Identity Manager, що закінчуються на “;.wadl” у період з кінця серпня до початку вересня 2025 року. Усі ці запити мали однакове значення user-agent, що вказує на загальний сканер або інструментарій. Кожний запит мав корисне навантаження довжиною 556 байтів, хоча самі тіла не зберігались. Те ж саме джерело також досліджувало URL-адреси, пов’язані з іншими відомими вразливостями, розширюючи підозрювану поверхню експлойтів.
Пом’якшення CVE-2025-61757
Oracle вирішила проблему CVE-2025-61757 у своїй критичній оновлення безпеки, випущеному 21 жовтня 2025 року. Командам безпеки слід негайно розгорнути останні патчі Oracle, забезпечити сильну аутентифікацію на всіх кінцевих точках Oracle Identity Manager та активно відстежувати незвичайні запити “;.wadl”. Додаткові заходи захисту включають блокування ідентифікованого рядка user-agent на краю, обмеження розмірів POST-запитів і посилення експозиції налаштувань WADL та пов’язаних з ними, де це можливо.
Відповідь
Налаштуйте детекцію для маркування будь-якого HTTP-трафіку, що включає суфікс “;.wadl”, зосереджуючи увагу на POST-запитах, які містять корисне навантаження з приблизно 556 байтами. Корелюйте ці події з відомим відбитком user-agent і IP-адресами походження. Підтвердіть, що кожен інстанс Oracle Identity Manager у середовищі оновлено до версії з патчем та перевірте, що ресурси “.wadl” не доступні безпосередньо з недовірених мереж.
Потік атаки
Ми ще оновлюємо цю частину. Підпишіться, щоб отримати сповіщення
Сповіщати менеДетекції
Виявлення спроб експлуатації Oracle Identity Manager CVE-2025-61757 [Веб-сервер]
Перегляд
IOC (SourceIP) для виявлення: Спостереження за експлуатацією Oracle Identity Manager з вересня (CVE-2025-61757)
Перегляд
IOC (DestinationIP) для виявлення: Спостереження за експлуатацією Oracle Identity Manager з вересня (CVE-2025-61757)
Перегляд
Можлива спроба експлуатації CVE-2025-61757 (обхід аутен.-WADL) (через веб-сервер)
Перегляд
Виконання симуляції
Попередня умова: Перевірка телеметрії та базової лінії повинна бути пройдена.
Обґрунтування: Цей розділ деталізує точне виконання техніки противника (TTP), розробленої для ініціювання правила виявлення. Команди та наративи МАЮТЬ безпосередньо відображати виявлені TTP і спрямовані на генерацію телеметрії, яка очікується логікою виявлення. Абстрактні або нерелевантні приклади призведуть до неправильної діагностики.
-
Опис атаки та команди:
Зловмисник, виявивши непатчений екземпляр Oracle Identity Manager, створює шкідливе WADL-навантаження, яке експлуатує CVE-2025-61757. Навантаження точно 556 байтів (як вимагалося доказом концепції) і відправляється через HTTP POST на дві відомі вразливі URI. Щоб уникнути тривіальних евристик виявлення, зловмисник імітує рядок user-agent поширеного браузера. Успішна доставка ініціює десеріалізацію на сервері, що призводить до виконання віддаленого коду.
-
Сценарій регресійного тесту:
#!/usr/bin/env bash set -euo pipefail # Цільовий хост (замініть на фактичну адресу сервера) TARGET="http://localhost" # Загальний рядок user-agent браузера, який використовується правилом UA="Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/60.0.3112.113 Safari/537.36" # Точне 556-байтне шкідливе навантаження (симулюється повторюваними символами “A”) PAYLOAD=$(printf 'A%.0s' {1..556}) # Вразливі кінцеві точки ENDPOINTS=( "/iam/governance/applicationmanagement/templates;.wadl" "/iam/governance/applicationmanagement/api/v1/applications/groovyscriptstatus;.wadl" ) for EP in "${ENDPOINTS[@]}"; do echo "[*] Надсилання експлуатації на $TARGET$EP" curl -s -o /dev/null -w "%{http_code}n" -X POST "$TARGET$EP" -H "User-Agent: $UA" -H "Content-Type: application/xml" -d "$PAYLOAD" done echo "[+] Спроби експлуатації завершено." -
Команди очищення:
# Ніяких постійних змін на веб-сервері для цієї PoC. # Видалити всі тимчасові файли, створені локально. rm -f /tmp/exploit_payload.tmp 2>/dev/null || true echo "[*] Очищення завершено."