Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2015-00402

Опубликовано: 28 апр. 2014
Источник: fstec
CVSS3: 7.1
CVSS2: 7.5
EPSS Критический

Описание

Уязвимость реализации метода getClass программной платформы Apache Struts связана с недостатками разграничения доступа при использовании класса ParametersInterceptor с параметром class. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнить произвольный код путем отправки специально созданного запроса

Вендор

Apache Software Foundation
Oracle Corp.
Red Hat Inc.
IBM Corp.
VMware Inc.

Наименование ПО

Apache Struts
WebCenter Sites
Red Hat JBoss Fuse
IBM Sterling Order Management
IBM Sterling Selling and Fulfillment Foundation
IBM Sterling Field Sales
IBM Sterling Web Channel
VMware vCenter Operations Management Suite
VMware vCenter Orchestrator
MySQL Enterprise Monitor

Версия ПО

от 2.0.0 до 2.3.16.2 (Apache Struts)
11.1.1.8.0 (WebCenter Sites)
7 (Red Hat JBoss Fuse)
8.5 (IBM Sterling Order Management)
9.0 (IBM Sterling Selling and Fulfillment Foundation)
9.1.0 (IBM Sterling Selling and Fulfillment Foundation)
9.2.0 (IBM Sterling Selling and Fulfillment Foundation)
9.2.1 (IBM Sterling Selling and Fulfillment Foundation)
9.3.0 (IBM Sterling Selling and Fulfillment Foundation)
9.0 (IBM Sterling Field Sales)
9.1.0 (IBM Sterling Field Sales)
9.2.0 (IBM Sterling Field Sales)
9.2.1 (IBM Sterling Field Sales)
9.3.0 (IBM Sterling Field Sales)
9.0 (IBM Sterling Web Channel)
9.1 (IBM Sterling Web Channel)
от 5.8.0 до 5.8.2 (VMware vCenter Operations Management Suite)
от 5.7.0 до 5.7.3 (VMware vCenter Operations Management Suite)
до 5.5.2 (VMware vCenter Orchestrator)
11.1.1.6.1 (WebCenter Sites)
до 2.3.16 включительно (MySQL Enterprise Monitor)
от 3.0.0 до 3.0.10 включительно (MySQL Enterprise Monitor)

Тип ПО

Сетевое программное средство
Программное средство защиты
Прикладное ПО информационных систем
Сетевое средство
ПО виртуализации/ПО виртуального программно-аппаратного средства

Операционные системы и аппаратные платформы

-

Уровень опасности уязвимости

Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 7,5)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 7,1)

Возможные меры по устранению уязвимости

Использование рекомндаций:
Для Apache Struts:
https://cwiki.apache.org/confluence/display/WW/S2-021
Для Red Hat Inc.:
https://access.redhat.com/security/cve/cve-2014-0112
Для продуктов IBM Corp.:
http://www-01.ibm.com/support/docview.wss?uid=swg21676706
Для продуктов VMware:
https://www.vmware.com/security/advisories/VMSA-2014-0007.html
Для продуктов Oracle:
https://www.oracle.com/security-alerts/cpuapr2015.html
Организационные меры:
Следует исключить параметр "class", заменив его на '(.*\.|^|.*|\[('|"))class(\.|('|")]|\[).*' в списке excludeParams как показано ниже:
<interceptor-ref name="params">
<param name="excludeParams">(.*\.|^|.*|\[('|"))(c|C)lass(\.|('|")]|\[).*,^dojo\..*,^struts\..*,^session\..*,^request\..*,^application\..*,^servlet(Request|Response)\..*,^parameters\..*,^action:.*,^method:.*</param>
</interceptor-ref>

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 100%
0.9166
Критический

7.1 High

CVSS3

7.5 High

CVSS2

Связанные уязвимости

ubuntu
больше 11 лет назад

ParametersInterceptor in Apache Struts before 2.3.20 does not properly restrict access to the getClass method, which allows remote attackers to "manipulate" the ClassLoader and execute arbitrary code via a crafted request. NOTE: this vulnerability exists because of an incomplete fix for CVE-2014-0094.

CVSS3: 7.3
redhat
больше 11 лет назад

ParametersInterceptor in Apache Struts before 2.3.20 does not properly restrict access to the getClass method, which allows remote attackers to "manipulate" the ClassLoader and execute arbitrary code via a crafted request. NOTE: this vulnerability exists because of an incomplete fix for CVE-2014-0094.

nvd
больше 11 лет назад

ParametersInterceptor in Apache Struts before 2.3.20 does not properly restrict access to the getClass method, which allows remote attackers to "manipulate" the ClassLoader and execute arbitrary code via a crafted request. NOTE: this vulnerability exists because of an incomplete fix for CVE-2014-0094.

debian
больше 11 лет назад

ParametersInterceptor in Apache Struts before 2.3.20 does not properly ...

github
около 3 лет назад

ClassLoader manipulation in Apache Struts

EPSS

Процентиль: 100%
0.9166
Критический

7.1 High

CVSS3

7.5 High

CVSS2