Goby 漏洞安全通告|Oracle Identity Manager 命令执行漏洞(CVE-2025-61757)

漏洞名称:Oracle Identity Manager api/v1/applications/groovyscriptstatus;.wadl 命令执行漏洞(CVE-2025-61757)

风险等级:

高风险

漏洞描述:

Oracle Identity Manager是甲骨文公司推出的一款核心的企业级身份治理与管理解决方案。它属于Oracle身份治理套件的一部分,主要用于在企业IT系统中自动化管理用户身份的生命周期。

该漏洞存在于 /iam/governance/applicationmanagement/api/v1/applications/groovyscriptstatus;.wadl 接口中,源于 SecurityFilter 对请求URI处理不当,攻击者可通过添加参数 ;.wadl 绕过身份验证,然后利用Groovy脚本在处理器编译时执行任意代码,从而获取服务器权限。需要注意Oracle Cloud也使用了该产品,并且因较老的CVE-2021-35587而造成严重数据泄露。目前该漏洞POC和技术细节已在互联网上公开,已发现在野利用。鉴于该漏洞影响范围较大,建议客户尽快做好自查及防护。

FOFA自检语句:

title="Oracle Access Management" || (body="/oamcustompage/pages/css/login_page.css" && body="/oamcustompage/pages/login.jsp")

受影响版本:

12.2.1.4.0, 14.1.2.1.0

临时修复方案:

建议立即升级 Oracle Identity Manager 至最新版本,并限制对 /iam/governance/applicationmanagement/api/v1/applications/groovyscriptstatus;.wadl 接口的访问权限。同时,建议在服务器上启用严格的输入验证机制,防止恶意脚本的执行。

漏洞检测工具:

鉴于该漏洞影响范围较大,建议优先处置排查,Goby EXP效果如视频演示如下:

查看Goby更多漏洞: Goby历史漏洞合集

相关推荐
木卫四科技5 小时前
【木卫四 CES 2026】观察:融合智能体与联邦数据湖的安全数据运营成为趋势
人工智能·安全·汽车
未来之窗软件服务12 小时前
服务器运维(二十三) 服务器安全探针封装—东方仙盟练气期
安全·仙盟创梦ide·东方仙盟·安全探针
渐暖°13 小时前
JDBC直连ORACLE进行查询
数据库·oracle
尋有緣14 小时前
力扣1355-活动参与者
大数据·数据库·leetcode·oracle·数据库开发
corpse201016 小时前
Linux监控软件Monitorix 安装部署
linux·安全
飞鸟真人16 小时前
关于python -m http.server的一些安全问题
python·安全·http
用户19653306721116 小时前
【TryHackMe】JPT-文件包含
安全
橘色的喵16 小时前
嵌入式二级 Bootloader (SBL) 的设计与实现:基于裸机环境的安全固件管理
安全·bootloader·二级boot
木风小助理17 小时前
三大删除命令:MySQL 核心用法解析
数据库·oracle
麦聪聊数据17 小时前
MySQL 性能调优:从EXPLAIN到JSON索引优化
数据库·sql·mysql·安全·json