Résumé :
CVE-2025-59528 est une vulnérabilité critique affectant Oracle Fusion Middleware
WebLogic Server.
Elle permet à un attaquant non authentifié d’exécuter du code arbitraire à distance via une
faille
dans la gestion des communications T3/IIOP. Le flux malveillant peut contourner les
contrĂ´les
de sérialisation Java, conduisant à une exécution de code à distance (RCE) sur
le serveur cible.
L’attaquant doit simplement pouvoir atteindre le port 7001 (ou celui configuré pour
T3/IIOP).
L’exploitation peut être réalisée à distance sans compte valide. Un script Proof-of-Concept a
été
publié sur Exploit-DB (référence 52440).
# Vérifier si le port T3 est ouvert
sudo ss -tunlp | grep 7001
# Identifier la version WebLogic
cat /opt/weblogic/version.txt | grep "WebLogic"
# Si le service écoute sur T3, il est potentiellement vulnérable
7001 et
7002 en entrée depuis Internet.
config.xml.
/opt/weblogic/logs/.
# Exemple de test basique avec nmap nmap -p 7001 --script weblogic-t3-info# Vérifier les flux IIOP actifs tcpdump -i eth0 port 7001 -n -v
- Déconnecter immédiatement le serveur du réseau.
- Examiner les fichiers access.log et AdminServer.log.
- Supprimer toute tâche suspecte planifiée (crontab -l,
systemctl list-timers).
- Réinstaller le serveur à partir de sources sûres si compromission confirmée.
Note : Cette vulnérabilité présente un score CVSS critique (9.8/10) selon le NVD. Son exploitation est active sur Internet. Une veille renforcée est recommandée sur les environnements WebLogic exposés.