Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2015-00401

Опубликовано: 24 апр. 2014
Источник: fstec
CVSS3: 7.1
CVSS2: 7.5
EPSS Высокий

Описание

Уязвимость реализации метода getClass класса CookieInterceptor программной платформы Apache Struts связана с недостатками разграничения доступа при обработке значения cookiesName с подстановочным знаком. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнить произвольный код путем отправки специально созданного запроса

Вендор

Apache Software Foundation
Oracle Corp.
IBM Corp.

Наименование ПО

Apache Struts
WebCenter Sites
IBM Call Center for Commerce

Версия ПО

от 2.0.0 до 2.3.16.2 (Apache Struts)
11.1.1.8.0 (WebCenter Sites)
11.1.1.6.1 (WebCenter Sites)
9.5.0 (IBM Call Center for Commerce)
10.0 (IBM Call Center for Commerce)
7.6.2 (WebCenter Sites)

Тип ПО

Сетевое программное средство
Программное средство защиты
Прикладное ПО информационных систем

Операционные системы и аппаратные платформы

-

Уровень опасности уязвимости

Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 7,5)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 7,1)

Возможные меры по устранению уязвимости

Использование рекомендаций:
Для Apache Struts:
https://cwiki.apache.org/confluence/display/WW/S2-021
Для продуктов IBM:
https://www.ibm.com/blogs/psirt/security-bulletin-ibm-call-center-and-apache-struts-struts-upgrade-strategy-various-cves-see-below/
Для продуктов Oracle:
https://www.oracle.com/security-alerts/cpuapr2015.html
Организационные меры:
Замените предыдущий шаблон, связанный с классом, на '(.*\.|^|.*|\[('|"))class(\.|('|")]|\[).*' в списке excludeParams как показано ниже:
<interceptor-ref name="params">
<param name="excludeParams">(.*\.|^|.*|\[('|"))(c|C)lass(\.|('|")]|\[).*,^dojo\..*,^struts\..*,^session\..*,^request\..*,^application\..*,^servlet(Request|Response)\..*,^parameters\..*,^action:.*,^method:.*</param>
</interceptor-ref>

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 99%
0.88063
Высокий

7.1 High

CVSS3

7.5 High

CVSS2

Связанные уязвимости

ubuntu
больше 11 лет назад

CookieInterceptor in Apache Struts before 2.3.20, when a wildcard cookiesName value is used, does not properly restrict access to the getClass method, which allows remote attackers to "manipulate" the ClassLoader and execute arbitrary code via a crafted request. NOTE: this vulnerability exists because of an incomplete fix for CVE-2014-0094.

redhat
больше 11 лет назад

CookieInterceptor in Apache Struts before 2.3.20, when a wildcard cookiesName value is used, does not properly restrict access to the getClass method, which allows remote attackers to "manipulate" the ClassLoader and execute arbitrary code via a crafted request. NOTE: this vulnerability exists because of an incomplete fix for CVE-2014-0094.

nvd
больше 11 лет назад

CookieInterceptor in Apache Struts before 2.3.20, when a wildcard cookiesName value is used, does not properly restrict access to the getClass method, which allows remote attackers to "manipulate" the ClassLoader and execute arbitrary code via a crafted request. NOTE: this vulnerability exists because of an incomplete fix for CVE-2014-0094.

debian
больше 11 лет назад

CookieInterceptor in Apache Struts before 2.3.20, when a wildcard cook ...

github
около 3 лет назад

ClassLoader manipulation in Apache Struts

EPSS

Процентиль: 99%
0.88063
Высокий

7.1 High

CVSS3

7.5 High

CVSS2