Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2019-01638

Опубликовано: 17 июн. 2018
Источник: fstec
CVSS3: 7
CVSS2: 4.4
EPSS Низкий

Описание

Уязвимость модуля nginx веб-сервера Phusion Passenger связана с одновременным использованием общего ресурса и ошибками синхронизации при недостаточно строгой конфигурации passenger_instance_registry_dir. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, получить доступ к конфиденциальным данным

Вендор

ООО «РусБИТех-Астра»
Сообщество свободного программного обеспечения
Phusion B.V.

Наименование ПО

Astra Linux Special Edition
Debian GNU/Linux
Phusion Passenger

Версия ПО

1.5 «Смоленск» (Astra Linux Special Edition)
9 (Debian GNU/Linux)
от 3.0.0 до 5.3.2 (Phusion Passenger)
8 (Debian GNU/Linux)

Тип ПО

Операционная система
Прикладное ПО информационных систем

Операционные системы и аппаратные платформы

-

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 4,4)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 7)

Возможные меры по устранению уязвимости

Для passenger:
Обновление программного обеспечения до 5.0.30-1+deb9u1 или более поздней версии
Для Debian:
Обновление программного обеспечения (пакета passenger) до 5.0.30-1+deb9u1 или более поздней версии
Для Astra Linux:
Обновление программного обеспечения (пакета passenger) до 5.0.30-1+deb9u1 или более поздней версии

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 28%
0.00099
Низкий

7 High

CVSS3

4.4 Medium

CVSS2

Связанные уязвимости

CVSS3: 7
ubuntu
больше 7 лет назад

A race condition in the nginx module in Phusion Passenger 3.x through 5.x before 5.3.2 allows local escalation of privileges when a non-standard passenger_instance_registry_dir with insufficiently strict permissions is configured. Replacing a file with a symlink after the file was created, but before it was chowned, leads to the target of the link being chowned via the path. Targeting sensitive files such as root's crontab file allows privilege escalation.

CVSS3: 7.8
redhat
больше 7 лет назад

A race condition in the nginx module in Phusion Passenger 3.x through 5.x before 5.3.2 allows local escalation of privileges when a non-standard passenger_instance_registry_dir with insufficiently strict permissions is configured. Replacing a file with a symlink after the file was created, but before it was chowned, leads to the target of the link being chowned via the path. Targeting sensitive files such as root's crontab file allows privilege escalation.

CVSS3: 7
nvd
больше 7 лет назад

A race condition in the nginx module in Phusion Passenger 3.x through 5.x before 5.3.2 allows local escalation of privileges when a non-standard passenger_instance_registry_dir with insufficiently strict permissions is configured. Replacing a file with a symlink after the file was created, but before it was chowned, leads to the target of the link being chowned via the path. Targeting sensitive files such as root's crontab file allows privilege escalation.

CVSS3: 7
debian
больше 7 лет назад

A race condition in the nginx module in Phusion Passenger 3.x through ...

suse-cvrf
больше 7 лет назад

Security update for rubygem-passenger

EPSS

Процентиль: 28%
0.00099
Низкий

7 High

CVSS3

4.4 Medium

CVSS2