Goby 漏洞安全通告|Oracle Identity Manager 命令执行漏洞(CVE-2025-61757)

漏洞名称:Oracle Identity Manager api/v1/applications/groovyscriptstatus;.wadl 命令执行漏洞(CVE-2025-61757)

风险等级:

高风险

漏洞描述:

Oracle Identity Manager是甲骨文公司推出的一款核心的企业级身份治理与管理解决方案。它属于Oracle身份治理套件的一部分,主要用于在企业IT系统中自动化管理用户身份的生命周期。

该漏洞存在于 /iam/governance/applicationmanagement/api/v1/applications/groovyscriptstatus;.wadl 接口中,源于 SecurityFilter 对请求URI处理不当,攻击者可通过添加参数 ;.wadl 绕过身份验证,然后利用Groovy脚本在处理器编译时执行任意代码,从而获取服务器权限。需要注意Oracle Cloud也使用了该产品,并且因较老的CVE-2021-35587而造成严重数据泄露。目前该漏洞POC和技术细节已在互联网上公开,已发现在野利用。鉴于该漏洞影响范围较大,建议客户尽快做好自查及防护。

FOFA自检语句:

title="Oracle Access Management" || (body="/oamcustompage/pages/css/login_page.css" && body="/oamcustompage/pages/login.jsp")

受影响版本:

12.2.1.4.0, 14.1.2.1.0

临时修复方案:

建议立即升级 Oracle Identity Manager 至最新版本,并限制对 /iam/governance/applicationmanagement/api/v1/applications/groovyscriptstatus;.wadl 接口的访问权限。同时,建议在服务器上启用严格的输入验证机制,防止恶意脚本的执行。

漏洞检测工具:

鉴于该漏洞影响范围较大,建议优先处置排查,Goby EXP效果如视频演示如下:

查看Goby更多漏洞: Goby历史漏洞合集

相关推荐
火白学安全43 分钟前
《Python红队攻防零基础脚本编写:进阶篇(一)》
开发语言·python·安全·web安全·网络安全·系统安全
lingggggaaaa1 小时前
免杀对抗——C2远控篇&PowerShell&有无文件落地&C#参数调用&绕AMSI&ETW&去混淆特征
c语言·开发语言·笔记·学习·安全·microsoft·c#
last_zhiyin2 小时前
Oracle sql tuning guide 翻译 Part 6-5 --- Hint使用报告的操作方法和例子
数据库·sql·oracle·sql tunning
济宁雪人4 小时前
Java安全基础——文件系统安全
java·开发语言·安全
Charles_go4 小时前
C#中级46、什么是模拟
开发语言·oracle·c#
张人玉4 小时前
SQLite语法知识和使用实例
jvm·oracle·sqlite
xixixi777775 小时前
“C2隐藏”——命令与控制服务器的隐藏技术
网络·学习·安全·代理·隐藏·合法服务·c2隐藏
joinclear5 小时前
【问题记录】09 对接阿里云内容安全机器审核-文本、图片审核,code报错408
安全·阿里云
报错小能手6 小时前
计算机网络自顶向下方法57——网络安全 基础与密码学原理
计算机网络·安全·web安全