top of page

Oracle E-Business Suite曝嚴重漏洞CVE-2025-61882,恐遭駭客利用入侵

  • 作家相片: Hao Chen Lu
    Hao Chen Lu
  • 10月22日
  • 讀畢需時 4 分鐘

Source: TWCERT/CC台灣電腦網路危機處理暨協調中心Oracle於2025年10月發布重大資安公告,揭露旗下E-Business Suite 12.2.3至12.2.14版本存在一個高嚴重性漏洞(CVE-2025-61882,CVSS:9.8)。 該漏洞允許未經身分驗證的攻擊者透過HTTP協定進行遠端存取,可能導致遠端程式碼執行。 美國網路安全與基礎設施安全局(CISA)已將此漏洞納入已知漏洞目錄(KEV),並觀察該漏洞已被勒索軟體集團積極利用,建議用戶儘速依照Oracle官方建議,採取相關緩解措施,以防止系統遭入侵並造成重大損失。 Google威脅情報小組 (GTIG) 和 Mandiant研究團隊追蹤到與勒索軟體集團「CL0P」相關的攻擊行動,調查報告指出,攻擊者已向多家組織的高階主管發送電子郵件,聲稱已竊取Oracle E-Business Suite環境中的敏感資料,並藉此施壓受害企業。 值得注意的是,這些勒索信件中包含兩個被列入CL0P洩露網站的電子郵件地址,分別為support[@]pubstorm.com和support[@]pubstorm.net,如圖1所示。 圖1:CL0P勒索組織發送給受害者的勒索郵件。 圖片來源:GTIG 根據watchTowr Labs深入分析,攻擊者利用該漏洞多種複合攻擊技術,包含伺服器端請求偽造(SSRF)、CRLF注入、身分驗證繞過和XSLT注入,形成一條精密而高效的攻擊鏈,攻擊流程及技術如圖2所示。 圖2:CVE-2025-61882漏洞利用攻擊鏈。 圖片來源:watchTowr Labs 以下為攻擊流程主要階段說明: 第一階段,偽造伺服器端請求 (SSRF):攻擊者注入特製的XML請求至 Oracle EBS,誘使伺服器向攻擊者指定的 URL 發起 HTTP 請求,藉此取得原本僅能於內部網路存取的資源或資料。 第二階段,注入CRLF:透過注入CRLF字元操控HTTP標頭,將原本的GET請求改寫為POST請求,成功繞過應用系統的安全檢查。 第三階段,持續連線:利用HTTP持續連線機制(keep-alive或connection reuse),在同一TCP連線中連續發送多個請求,有效提升攻擊成功率且減少被偵測風險。 第四階段,身分驗證繞過:由於Oracle EBS服務綁定至私有IP介面,攻擊者藉由路徑遍歷技巧繞過身份驗證,訪問應受保護的內部管理頁面,取得更高權限操作能力。 第五階段,XSLT注入:攻擊者控制伺服器下載並注入惡意XSLT,借助Oracle EBS的XSLT處理功能執行惡意Java代碼,以利遠端程式碼執行(RCE),進一步掌控系統。 面對此重大資安威脅,GTIG 和 Mandiant 建議採取以下防護措施: 1. 立即套用Oracle官方發布的緊急修補程式,以修補CVE-2025-61882漏洞,防止攻擊者利用該漏洞進行遠端程式碼執行 2. 建議系統管理員定期檢查EBS資料庫,留意是否有異常資料或存取行為,因攻擊者可能將惡意酬載(payload)直接儲存於資料庫中 3. 阻斷所有從EBS伺服器向外網的非必要流量,限制伺服器與外部網路的通訊,降低潛在攻擊面 4. 持續監控並分析網路流量與系統日誌,儘早偵測任何可疑異常行為或攻擊跡象 5. 若懷疑系統已遭入侵,建議針對與EBS應用程式相關聯的Java行程進行記憶體分析,識別潛在惡意程式或異常活動 以下是Oracle提供的IoC: 200[.]107[.]207[.]26 185[.]181[.]60[.]11 76b6d36e04e367a2334c445b51e1ecce97e4c614e88dfb4f72b104ca0f31235d aa0d3859d6633b62bccfb69017d33a8979a3be1f3f0a5a4bf6960d6c73d41121 6fd538e4a8e3493dda6f9fcdc96e814bdd14f3e2ef8aa46f0143bff34b882c1bOracle於2025年10月發布重大資安公告,揭露旗下E-Business Suite 12.2.3至12.2.14版本存在一個高嚴重性漏洞(CVE-2025-61882,CVSS:9.8)。 該漏洞允許未經身分驗證的攻擊者透過HTTP協定進行遠端存取,可能導致遠端程式碼執行。 美國網路安全與基礎設施安全局(CISA)已將此漏洞納入已知漏洞目錄(KEV),並觀察該漏洞已被勒索軟體集團積極利用,建議用戶儘速依照Oracle官方建議,採取相關緩解措施,以防止系統遭入侵並造成重大損失。 Google威脅情報小組 (GTIG) 和 Mandiant研究團隊追蹤到與勒索軟體集團「CL0P」相關的攻擊行動,調查報告指出,攻擊者已向多家組織的高階主管發送電子郵件,聲稱已竊取Oracle E-Business Suite環境中的敏感資料,並藉此施壓受害企業。 值得注意的是,這些勒索信件中包含兩個被列入CL0P洩露網站的電子郵件地址,分別為support[@]pubstorm.com和support[@]pubstorm.net,如圖1所示。 圖1:CL0P勒索組織發送給受害者的勒索郵件。 圖片來源:GTIG 根據watchTowr Labs深入分析,攻擊者利用該漏洞多種複合攻擊技術,包含伺服器端請求偽造(SSRF)、CRLF注入、身分驗證繞過和XSLT注入,形成一條精密而高效的攻擊鏈,攻擊流程及技術如圖2所示。 圖2:CVE-2025-61882漏洞利用攻擊鏈。 圖片來源:watchTowr Labs 以下為攻擊流程主要階段說明: 第一階段,偽造伺服器端請求 (SSRF):攻擊者注入特製的XML請求至 Oracle EBS,誘使伺服器向攻擊者指定的 URL 發起 HTTP 請求,藉此取得原本僅能於內部網路存取的資源或資料。 第二階段,注入CRLF:透過注入CRLF字元操控HTTP標頭,將原本的GET請求改寫為POST請求,成功繞過應用系統的安全檢查。 第三階段,持續連線:利用HTTP持續連線機制(keep-alive或connection reuse),在同一TCP連線中連續發送多個請求,有效提升攻擊成功率且減少被偵測風險。 第四階段,身分驗證繞過:由於Oracle EBS服務綁定至私有IP介面,攻擊者藉由路徑遍歷技巧繞過身份驗證,訪問應受保護的內部管理頁面,取得更高權限操作能力。 第五階段,XSLT注入:攻擊者控制伺服器下載並注入惡意XSLT,借助Oracle EBS的XSLT處理功能執行惡意Java代碼,以利遠端程式碼執行(RCE),進一步掌控系統。 面對此重大資安威脅,GTIG 和 Mandiant 建議採取以下防護措施: 1. 立即套用Oracle官方發布的緊急修補程式,以修補CVE-2025-61882漏洞,防止攻擊者利用該漏洞進行遠端程式碼執行 2. 建議系統管理員定期檢查EBS資料庫,留意是否有異常資料或存取行為,因攻擊者可能將惡意酬載(payload)直接儲存於資料庫中 3. 阻斷所有從EBS伺服器向外網的非必要流量,限制伺服器與外部網路的通訊,降低潛在攻擊面 4. 持續監控並分析網路流量與系統日誌,儘早偵測任何可疑異常行為或攻擊跡象 5. 若懷疑系統已遭入侵,建議針對與EBS應用程式相關聯的Java行程進行記憶體分析,識別潛在惡意程式或異常活動 以下是Oracle提供的IoC: 200[.]107[.]207[.]26 185[.]181[.]60[.]11 76b6d36e04e367a2334c445b51e1ecce97e4c614e88dfb4f72b104ca0f31235d aa0d3859d6633b62bccfb69017d33a8979a3be1f3f0a5a4bf6960d6c73d41121 6fd538e4a8e3493dda6f9fcdc96e814bdd14f3e2ef8aa46f0143bff34b882c1b See more: https://www.twcert.org.tw/tw/cp-104-10457-c017e-1.html

最新文章

查看全部
寫入效能突破10 GB/s與100萬IOPS,群聯新款PCIe SSD上陣

Source: IThome新聞 在11月下半登場的美國超級電腦大會SC25,群聯電子(Phison)發表新款企業級固態硬碟Pascari X201系列,以及資料中心固態硬碟Pascari D201系列,共通點是採用PCIe 5.0介面,快閃記憶體均為TLC、導入321層堆疊的設計,提供每日讀寫量1與3的機型選擇,日常運作的耗電量都低於25瓦,而且,最高效能皆相同——循序讀取與寫入分別為14,50

 
 
 
Google升級研究代理Gemini Deep Research,著重網站深度查詢

Source: IThome新聞 Google DeepMind更新Gemini Deep Research研究代理,並向開發者開放Interactions API,讓第三方應用可把長時間的資訊蒐集與彙整流程嵌入自家產品。 官方也提到,該代理程式可在報告中提供引用來源,並支援結構化輸出,方便後續系統接手處理研究結果。 同時,Google開源名為DeepSearchQA的新基準測試,用來衡量研究型代

 
 
 
新型態手法ConsentFix結合OAuth同意網路釣魚,透過Azure CLI騙取微軟帳號

Source: IThome新聞 要求使用者依照指示操作,將惡意指令複製、貼上,然後執行的網釣手法ClickFix,是目前最為氾濫的社交工程攻擊型態,這種手法後續又出現變形,其中包含操作流程都在瀏覽器進行的FileFix,以及結合假系統更新螢幕覆蓋手法的JackFix,如今有結合OAuth身分驗證流程的新型態手法。 要求使用者依照指示操作,將惡意指令複製、貼上,然後執行的網釣手法ClickFix,

 
 
 

留言


雷盾資安股份有限公司版權所有 © 2022 by TS Security Co., Ltd.

  • Instagram
  • Facebook
  • LinkedIn
bottom of page