Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2017-01545

Опубликовано: 07 апр. 2017
Источник: fstec
CVSS2: 7.5
EPSS Критический

Описание

Уязвимость сервера приложений Apache Tomcat связана с недостатками контроля доступа. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, выполнить произвольный код, если используется обработчик JmxRemoteLifecycleListener и нарушитель может получить доступ к портам JMX. Эта проблема существует из-за того, что обработчик не был обновлен в соответствии с уязвимостью CVE-2016-3427 патча Oracle, которая затрагивала учетные типы.

Вендор

Apache Software Foundation

Наименование ПО

Apache Tomcat

Версия ПО

до версий 6.0.48 (Apache Tomcat)
7.0.73 (Apache Tomcat)
8.0.0-RC11 (Apache Tomcat)
8.0.0 Rc11 (Apache Tomcat)
8.0.39 (Apache Tomcat)
8.5.7 (Apache Tomcat)
9.0.0.M12 (Apache Tomcat)

Тип ПО

Сетевое программное средство

Операционные системы и аппаратные платформы

Сообщество свободного программного обеспечения Linux .
Сообщество свободного программного обеспечения Linux .
Apple Inc. Mac OS X
Microsoft Corp. Windows .
Microsoft Corp. Windows .
Apple Inc. Mac OS X

Уровень опасности уязвимости

Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 7,5)

Возможные меры по устранению уязвимости

Использование рекомендаций: http://seclists.org/oss-sec/2016/q4/502
http://svn.apache.org/viewvc?view=revision&revision=1767644
http://svn.apache.org/viewvc?view=revision&revision=1767656
http://svn.apache.org/viewvc?view=revision&revision=1767676
http://svn.apache.org/viewvc?view=revision&revision=1767684
http://tomcat.apache.org/security-6.html
http://tomcat.apache.org/security-7.html
http://tomcat.apache.org/security-8.html
http://tomcat.apache.org/security-9.html
http://www.securityfocus.com/bid/94463

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Существует

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 100%
0.94052
Критический

7.5 High

CVSS2

Связанные уязвимости

CVSS3: 9.8
ubuntu
около 8 лет назад

Remote code execution is possible with Apache Tomcat before 6.0.48, 7.x before 7.0.73, 8.x before 8.0.39, 8.5.x before 8.5.7, and 9.x before 9.0.0.M12 if JmxRemoteLifecycleListener is used and an attacker can reach JMX ports. The issue exists because this listener wasn't updated for consistency with the CVE-2016-3427 Oracle patch that affected credential types.

CVSS3: 8.1
redhat
больше 8 лет назад

Remote code execution is possible with Apache Tomcat before 6.0.48, 7.x before 7.0.73, 8.x before 8.0.39, 8.5.x before 8.5.7, and 9.x before 9.0.0.M12 if JmxRemoteLifecycleListener is used and an attacker can reach JMX ports. The issue exists because this listener wasn't updated for consistency with the CVE-2016-3427 Oracle patch that affected credential types.

CVSS3: 9.8
nvd
около 8 лет назад

Remote code execution is possible with Apache Tomcat before 6.0.48, 7.x before 7.0.73, 8.x before 8.0.39, 8.5.x before 8.5.7, and 9.x before 9.0.0.M12 if JmxRemoteLifecycleListener is used and an attacker can reach JMX ports. The issue exists because this listener wasn't updated for consistency with the CVE-2016-3427 Oracle patch that affected credential types.

CVSS3: 9.8
debian
около 8 лет назад

Remote code execution is possible with Apache Tomcat before 6.0.48, 7. ...

CVSS3: 9.8
github
около 3 лет назад

Apache Tomcat Improper Access Control vulnerability

EPSS

Процентиль: 100%
0.94052
Критический

7.5 High

CVSS2

Уязвимость BDU:2017-01545