- CVE-2025-61882 mahdollistaa todentamattoman etäkoodin suorittamisen Oracle E-Business Suitessa.
- Vaikuttavat julkaisut kattavat versiot 12.2.3–12.2.14; Oracle julkaisi kaistan ulkopuolisen tietoturvavaroituksen ja korjauksia.
- Todellisuudessa hyökkäät ketjuttamalla SSRF:ää, CRLF-otsikkoinjektiota, todennussuodattimen ohitusta ja XSLT:n väärinkäyttöä RCE:hen pääsemiseksi.
- Cl0p:hen liittyvä hyväksikäyttö, Oracle jakoi IOC-arvoja; puolustajien tulisi korjata ja etsiä hyökkäyksiä.
Viikon ristiriitaisten raporttien ja spekulaatioiden jälkeen tilanne on nyt CVE-2025-61882 on vihdoin selvempi. Useat lähteet vahvistavat, että Oracle E-Business Suiten kriittistä haavoittuvuutta hyödynnetään aktiivisesti ja hyökkääjät saavuttavat esitunnistuksen etäsuorittaminen internetissä paljastuneita tapauksia vastaan.
Tämän tapauksen erottaa se, että kentällä havaittu toiminta nojaa a:han monivaiheinen hyväksikäyttöketju yksittäisen virheen sijaan, yhdistämällä pienempiä heikkouksia täydelliseksi haltuunotoksi. Oracle on toimittanut hätäkorjauksen ja ohjeita, ja uhkatiedustelutiimit raportoivat massariisto ja toimivan konseptitodistuskoodin levitys.
Mikä vaikuttaa ja kuinka vakava se on?
Oraclen viikonlopun tiedotteessa todetaan, että CVE-2025-61882 mahdollistaa etähyökkääjän vaarantaa E-Business Suite -käyttöönoton ilman HTTP-todennustaOnnistunut hyödyntäminen johtaa koodin etäsuorittamiseen. Versiot 12.2.3 12.2.14in kautta ovat soveltamisalan piirissä, mikä tarkoittaa, että mahdollinen räjähdyssäde on huomattava organisaatioille, jotka käyttävät EBS:ää laajamittaisesti.
Oracle luonnehtii vaikutusta kriittiseksi (laajasti mainittu CVSS 9.8) ja kehottaa asiakkaita asentamaan toimitetut päivitykset välittömästi. Kansallisten kyberturvallisuusviranomaisten raportit vastaavat myyjän esittämää lähestymistapaa: a erityisesti muotoiltu pyyntö kyseiseen komponenttiin voi johtaa koko järjestelmän vaarantumiseen ilman käyttäjän toimia.

Hyökkäysketjun toimintaperiaate (korkea taso)
Riippumaton tutkimus kuvaa hyödyntää ketjua joka yhdistää useita heikkouksia siirtyäkseen alkuperäiseltä jalansijalta koodin suorittamiseen. Korkealla tasolla hyökkääjät ensin väärinkäyttävät palvelimen päätepistettä pakottaakseen sovelluksen tekemään palvelinpuolen pyynnöt (SSRF) valitsemiinsa kohteisiin uhrin ympäristössä.
Sieltä vastustajat laajentavat väärennetyn pyynnön hallintaansa käyttämällä CRLF-otsikkoinjektio, manipuloimalla sitä, miten alavirran HTTP-kutsu kehystetään. Käyttämällä huolellisesti uudelleen samaa TCP-istuntoa (HTTP-yhteydenpito), ne lisäävät luotettavuutta ja vähentävät kohinaa ketjuttamalla lisävaiheita yhden yhteyden kautta.
Näiden peruselementtien ollessa paikoillaan ketju kohdistuu johonkin sisäisesti sidottu palvelu tyypillistä Oracle EBS -käyttöönotoille, joihin päästään väärennettyjen pyyntöjen kautta. Tutkijat havaitsivat suodattimen ohitus käyttämällä muokattuja polkuja päästäkseen päätepisteisiin, jotka muuten vaatisivat todennuksen.
Viimeinen pivot-kohta väärinkäyttää sivua, joka lataa dynaamisesti XSL-tyylitiedosto pyyntökontekstin perusteella. Vaikuttamalla siihen, mistä tyylitiedosto noudetaan, hyökkääjä voi pakottaa palvelimen käsittelemään epäluotettava XSLT, tunnettu polku koodin suorittamiseen Javassa, kun saatavilla on vaarallisia laajennuksia. Yhdessä nämä vaiheet huipentuvat esivaltuutus RCE kyseessä olevia EBS-järjestelmiä vastaan.

Aktiivinen hyväksikäyttö ja uhkailu
Useiden turvallisuustiimien raportti jatkuvat hyökkäykset hyödyntäen CVE-2025-61882:ta. Mandiant-johto on yhdistänyt tunkeutumisaallon laajamittaisiin tietovarkausoperaatioihin ja niihin liittyvään kiristystoimintaan ja huomauttanut, että toimijat yhdessä uusia ja aiemmin korjattuja EBS-ongelmia kampanjoidensa kaikissa vaiheissa.
Oraclen varoitus sisältää kompromissin indikaattorit tapaukseen reagoinnin aikana havaittuja tietoja, kuten IP-osoitteita ja uhrien ympäristöissä havaittuja artefakteja. Erottele raportointikohdat vuotaneille työkaluille ja jaetuille komentosarjoille ja mainitse tunnettujen tahojen mahdollinen osallisuus. tietovarkauksiin ja kiristysohjelmiin erikoistuneet yhteistyökumppanit, vaikka joitakin suhteita ei ole vahvistettu.
Arvioiden mukaan noin nelinumeroinen luku EBS-instansseista on saatavilla julkisessa internetissä, monet niistä Yhdysvalloissa. Toimivan exploit-koodin julkaisemisen ja esivaltuutusluonne Turvallisuusviranomaiset ja toimittajat varoittavat, että heikkouden hyväksikäyttö laajenee todennäköisesti uusiin toimijoihin.
Mitä puolustajien pitäisi nyt tehdä
Yksi prioriteetti on ota käyttöön Oraclen tietoturvapäivitykset ja noudata virallista lieventämisohjeistusta ja -arviointia lieventämisstrategiatLaajalle levinneestä hyväksikäytöstä saatujen raporttien perusteella organisaatioiden tulisi olettaa mahdollinen altistuminen ja suorittaa ennakoiva kompromissiarviointi vaikka paikkaus valmistuisi nopeasti.
Etsi todisteita kuvatusta SSRF-toiminta, sovelluspalvelimilta lähtevät epätavalliset HTTP-pyynnöt, odottamaton pääsy sisäisesti sidottuihin EBS-palveluihin ja kaikki merkit haitallinen XSLT-käsittelyVertaile verkon telemetriaa, käänteisen välityspalvelimen lokeja, EBS-käyttölokeja ja päätepistehälytyksiä Oraclen jakamat IOC:t.
Vähennä altistumista mahdollisuuksien mukaan internetiin päin olevien EBS-päätepisteiden minimointi, valvomalla tiukkaa verkon segmentointia sisäisten palveluiden eristämiseksi ja vahvistamalla käänteisiä välityspalvelimia estääkseen polkujen läpikulkumallit ja epäilyttävän otsikkomanipulaation. Vahvistamalla näkyvyyttä verkosta sisäisiin palvelusiltoja on erityisen arvokas ketjutettuja SSRF-hyökkäyksiä vastaan.
Tietojen varautumiseen reagoivien on oltava valmiita tietovarkauksiin ja valtakirjojen uudelleenkäyttö skenaariot. EBS-sovelluskomponenttien eheyden validointi, ajoitettujen tehtävien ja kaistan ulkopuolisten hallintaliittymien tarkastelu sekä EBS-tasolta johtuvan mahdollisen sivuttaisliikkeen rajoittaminen.
Kehittyvä kuva näyttää kriittinen esivaltuutus RCE laajalti käytettyjä Oracle E-Business Suite -versioita vastaan reaalimaailman hyökkäysketjulla, joka yhdistää SSRF:n, pyyntöjen salakuljetuksen CRLF:n kautta, todennussuodattimen ohituksen ja XSLT:n väärinkäytön. hyödyntäminen on jo käynnissätehokkain tie eteenpäin on nopea korjauspäivitys, kohdennettu uhkien metsästys ja tiukemmat verkkorajat EBS:n sisäisten osien ympärillä.
