top of page

Oracle E-Business Suite曝嚴重漏洞CVE-2025-61882,恐遭駭客利用入侵

  • 作家相片: Hao Chen Lu
    Hao Chen Lu
  • 10月22日
  • 讀畢需時 4 分鐘

Source: TWCERT/CC台灣電腦網路危機處理暨協調中心Oracle於2025年10月發布重大資安公告,揭露旗下E-Business Suite 12.2.3至12.2.14版本存在一個高嚴重性漏洞(CVE-2025-61882,CVSS:9.8)。 該漏洞允許未經身分驗證的攻擊者透過HTTP協定進行遠端存取,可能導致遠端程式碼執行。 美國網路安全與基礎設施安全局(CISA)已將此漏洞納入已知漏洞目錄(KEV),並觀察該漏洞已被勒索軟體集團積極利用,建議用戶儘速依照Oracle官方建議,採取相關緩解措施,以防止系統遭入侵並造成重大損失。 Google威脅情報小組 (GTIG) 和 Mandiant研究團隊追蹤到與勒索軟體集團「CL0P」相關的攻擊行動,調查報告指出,攻擊者已向多家組織的高階主管發送電子郵件,聲稱已竊取Oracle E-Business Suite環境中的敏感資料,並藉此施壓受害企業。 值得注意的是,這些勒索信件中包含兩個被列入CL0P洩露網站的電子郵件地址,分別為support[@]pubstorm.com和support[@]pubstorm.net,如圖1所示。 圖1:CL0P勒索組織發送給受害者的勒索郵件。 圖片來源:GTIG 根據watchTowr Labs深入分析,攻擊者利用該漏洞多種複合攻擊技術,包含伺服器端請求偽造(SSRF)、CRLF注入、身分驗證繞過和XSLT注入,形成一條精密而高效的攻擊鏈,攻擊流程及技術如圖2所示。 圖2:CVE-2025-61882漏洞利用攻擊鏈。 圖片來源:watchTowr Labs 以下為攻擊流程主要階段說明: 第一階段,偽造伺服器端請求 (SSRF):攻擊者注入特製的XML請求至 Oracle EBS,誘使伺服器向攻擊者指定的 URL 發起 HTTP 請求,藉此取得原本僅能於內部網路存取的資源或資料。 第二階段,注入CRLF:透過注入CRLF字元操控HTTP標頭,將原本的GET請求改寫為POST請求,成功繞過應用系統的安全檢查。 第三階段,持續連線:利用HTTP持續連線機制(keep-alive或connection reuse),在同一TCP連線中連續發送多個請求,有效提升攻擊成功率且減少被偵測風險。 第四階段,身分驗證繞過:由於Oracle EBS服務綁定至私有IP介面,攻擊者藉由路徑遍歷技巧繞過身份驗證,訪問應受保護的內部管理頁面,取得更高權限操作能力。 第五階段,XSLT注入:攻擊者控制伺服器下載並注入惡意XSLT,借助Oracle EBS的XSLT處理功能執行惡意Java代碼,以利遠端程式碼執行(RCE),進一步掌控系統。 面對此重大資安威脅,GTIG 和 Mandiant 建議採取以下防護措施: 1. 立即套用Oracle官方發布的緊急修補程式,以修補CVE-2025-61882漏洞,防止攻擊者利用該漏洞進行遠端程式碼執行 2. 建議系統管理員定期檢查EBS資料庫,留意是否有異常資料或存取行為,因攻擊者可能將惡意酬載(payload)直接儲存於資料庫中 3. 阻斷所有從EBS伺服器向外網的非必要流量,限制伺服器與外部網路的通訊,降低潛在攻擊面 4. 持續監控並分析網路流量與系統日誌,儘早偵測任何可疑異常行為或攻擊跡象 5. 若懷疑系統已遭入侵,建議針對與EBS應用程式相關聯的Java行程進行記憶體分析,識別潛在惡意程式或異常活動 以下是Oracle提供的IoC: 200[.]107[.]207[.]26 185[.]181[.]60[.]11 76b6d36e04e367a2334c445b51e1ecce97e4c614e88dfb4f72b104ca0f31235d aa0d3859d6633b62bccfb69017d33a8979a3be1f3f0a5a4bf6960d6c73d41121 6fd538e4a8e3493dda6f9fcdc96e814bdd14f3e2ef8aa46f0143bff34b882c1bOracle於2025年10月發布重大資安公告,揭露旗下E-Business Suite 12.2.3至12.2.14版本存在一個高嚴重性漏洞(CVE-2025-61882,CVSS:9.8)。 該漏洞允許未經身分驗證的攻擊者透過HTTP協定進行遠端存取,可能導致遠端程式碼執行。 美國網路安全與基礎設施安全局(CISA)已將此漏洞納入已知漏洞目錄(KEV),並觀察該漏洞已被勒索軟體集團積極利用,建議用戶儘速依照Oracle官方建議,採取相關緩解措施,以防止系統遭入侵並造成重大損失。 Google威脅情報小組 (GTIG) 和 Mandiant研究團隊追蹤到與勒索軟體集團「CL0P」相關的攻擊行動,調查報告指出,攻擊者已向多家組織的高階主管發送電子郵件,聲稱已竊取Oracle E-Business Suite環境中的敏感資料,並藉此施壓受害企業。 值得注意的是,這些勒索信件中包含兩個被列入CL0P洩露網站的電子郵件地址,分別為support[@]pubstorm.com和support[@]pubstorm.net,如圖1所示。 圖1:CL0P勒索組織發送給受害者的勒索郵件。 圖片來源:GTIG 根據watchTowr Labs深入分析,攻擊者利用該漏洞多種複合攻擊技術,包含伺服器端請求偽造(SSRF)、CRLF注入、身分驗證繞過和XSLT注入,形成一條精密而高效的攻擊鏈,攻擊流程及技術如圖2所示。 圖2:CVE-2025-61882漏洞利用攻擊鏈。 圖片來源:watchTowr Labs 以下為攻擊流程主要階段說明: 第一階段,偽造伺服器端請求 (SSRF):攻擊者注入特製的XML請求至 Oracle EBS,誘使伺服器向攻擊者指定的 URL 發起 HTTP 請求,藉此取得原本僅能於內部網路存取的資源或資料。 第二階段,注入CRLF:透過注入CRLF字元操控HTTP標頭,將原本的GET請求改寫為POST請求,成功繞過應用系統的安全檢查。 第三階段,持續連線:利用HTTP持續連線機制(keep-alive或connection reuse),在同一TCP連線中連續發送多個請求,有效提升攻擊成功率且減少被偵測風險。 第四階段,身分驗證繞過:由於Oracle EBS服務綁定至私有IP介面,攻擊者藉由路徑遍歷技巧繞過身份驗證,訪問應受保護的內部管理頁面,取得更高權限操作能力。 第五階段,XSLT注入:攻擊者控制伺服器下載並注入惡意XSLT,借助Oracle EBS的XSLT處理功能執行惡意Java代碼,以利遠端程式碼執行(RCE),進一步掌控系統。 面對此重大資安威脅,GTIG 和 Mandiant 建議採取以下防護措施: 1. 立即套用Oracle官方發布的緊急修補程式,以修補CVE-2025-61882漏洞,防止攻擊者利用該漏洞進行遠端程式碼執行 2. 建議系統管理員定期檢查EBS資料庫,留意是否有異常資料或存取行為,因攻擊者可能將惡意酬載(payload)直接儲存於資料庫中 3. 阻斷所有從EBS伺服器向外網的非必要流量,限制伺服器與外部網路的通訊,降低潛在攻擊面 4. 持續監控並分析網路流量與系統日誌,儘早偵測任何可疑異常行為或攻擊跡象 5. 若懷疑系統已遭入侵,建議針對與EBS應用程式相關聯的Java行程進行記憶體分析,識別潛在惡意程式或異常活動 以下是Oracle提供的IoC: 200[.]107[.]207[.]26 185[.]181[.]60[.]11 76b6d36e04e367a2334c445b51e1ecce97e4c614e88dfb4f72b104ca0f31235d aa0d3859d6633b62bccfb69017d33a8979a3be1f3f0a5a4bf6960d6c73d41121 6fd538e4a8e3493dda6f9fcdc96e814bdd14f3e2ef8aa46f0143bff34b882c1b See more: https://www.twcert.org.tw/tw/cp-104-10457-c017e-1.html

最新文章

查看全部
【瞄準3年後13億AI代理的規模化需求】微軟AI代理戰略大升級,從開發工具延伸到全企業AI治理

Source: IThome新聞 「13億個AI代理!」這是了解微軟AI代理戰略藍圖,最關鍵的一個數字。 今年是AI代理浪潮爆發的一年,科技巨頭紛紛聚焦AI代理展開新的戰略和產品布局,微軟也不例外。 但是,微軟AI代理戰略更聚焦於未來全球大規模採用後,所需要的技術和能力。 全球AI代理應用規模有多大,微軟委託分析機構IDC進行研究,IDC在今年5月時預測,2028年時,全世界將有13億個AI代理來

 
 
 
2025生成式AI現況回顧

Source: IThome新聞 生成式AI的普及,帶來許多機會,也迫使所有工作者思考目前的作業模式,是否還有繼續維持不變的意義,受到影響的範圍,不只是文字與影像相關內容製作的產業與職業,現在就連軟體開發人員,都面臨極大的挑戰。 11月底知名IT技術部落格《黑暗執行緒》的站長,有感而發地在臉書貼文感慨此事,起因之一,是他看到中國影視颶風頻道發出探討AI取代工作的短影片。 臉書知名的IT社團《雷神講

 
 
 
TWCERT/CC 2025台灣資安通報應變年會:打造安全產品 串聯信任防線

Source: TWCERT/CC台灣電腦網路危機處理暨協調中心 台灣電腦網路危機處理暨協調中心(TWCERT/CC)於昨(3)日辦理「2025台灣資安通報應變年會」。 本年度以「打造安全產品 串聯信任防線」為主題,邀集來自華碩、奧義、資策會、台達電、合勤投控、群暉科技、台灣松下等產官學界資安專家齊聚一堂,聚焦AI驅動下的資安威脅、國內通報協調機制的成果與挑戰,以及產品資安治理與PSIRT弱點通報

 
 
 

留言


雷盾資安股份有限公司版權所有 © 2022 by TS Security Co., Ltd.

  • Instagram
  • Facebook
  • LinkedIn
bottom of page