Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2020-00626

Опубликовано: 12 мар. 2019
Источник: fstec
CVSS3: 8.1
CVSS2: 7.6
EPSS Низкий

Описание

Уязвимость компонента com.sun.net.ssl каркаса для веб-сервисов Apache CXF связана с недостатками в обработке исключительных состояний. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, реализовать атаку типа «человек посередине»

Вендор

Red Hat Inc.
Oracle Corp.
Apache Software Foundation
SAP SE

Наименование ПО

Red Hat Virtualization
Oracle Retail Order Broker
Enterprise Manager Base Platform
Oracle FLEXCUBE Private Banking
Red Hat JBoss Fuse
Communications Diameter Signaling Router
CXF
JBoss Enterprise Application Platform
Red Hat Single Sign-On
Red Hat JBoss EAP
SAP Enterprise Architecture Designer
Oracle Communications Session Report Manager
Oracle Communications Session Route Manager

Версия ПО

4 (Red Hat Virtualization)
5.2 (Oracle Retail Order Broker)
15.0 (Oracle Retail Order Broker)
13.2.0.0.0 (Enterprise Manager Base Platform)
13.3.0.0.0 (Enterprise Manager Base Platform)
12.1.0.5.0 (Enterprise Manager Base Platform)
12.0.1.0 (Oracle FLEXCUBE Private Banking)
12.0.3.0 (Oracle FLEXCUBE Private Banking)
12.1.0.0 (Oracle FLEXCUBE Private Banking)
7 (Red Hat JBoss Fuse)
8.0 (Communications Diameter Signaling Router)
8.1 (Communications Diameter Signaling Router)
8.2 (Communications Diameter Signaling Router)
до 3.1.16 (CXF)
от 3.2.0 до 3.2.5 (CXF)
7.1.0 (JBoss Enterprise Application Platform)
6.3 (Red Hat JBoss Fuse)
7.2 (Red Hat Single Sign-On)
7.1 (Red Hat JBoss EAP)
1.0 (SAP Enterprise Architecture Designer)
8.0.0 (Oracle Communications Session Report Manager)
8.1.0 (Oracle Communications Session Report Manager)
8.1.1 (Oracle Communications Session Report Manager)
8.2.0 (Oracle Communications Session Report Manager)
8.0.0 (Oracle Communications Session Route Manager)
8.1.0 (Oracle Communications Session Route Manager)
8.1.1 (Oracle Communications Session Route Manager)

Тип ПО

ПО виртуализации/ПО виртуального программно-аппаратного средства
Прикладное ПО информационных систем
ПО сетевого программно-аппаратного средства
Сетевое программное средство

Операционные системы и аппаратные платформы

-

Уровень опасности уязвимости

Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 7,6)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 8,1)

Возможные меры по устранению уязвимости

Использование рекомендаций:
Для программных продуктов Apache Software Foundation:
http://cxf.apache.org/security-advisories.data/CVE-2018-8039.txt.asc?version=1&modificationDate=1530184663000&api=v2
https://github.com/apache/cxf/commit/fae6fabf9bd7647f5e9cb68897a7d72b545b741b
Для программных продуктов Apache Red Hat Inc.:
https://access.redhat.com/security/cve/cve-2018-8039
https://bugzilla.redhat.com/show_bug.cgi?id=1595332
Для Oracle:
https://www.oracle.com/security-alerts/cpuapr2020.html
https://www.oracle.com/security-alerts/cpujan2020.html
https://www.oracle.com/technetwork/security-advisory/cpujul2019-5072835.html
Для программных продуктов SAP SE:
https://wiki.scn.sap.com/wiki/pages/viewpage.action?pageId=510922943

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 86%
0.02899
Низкий

8.1 High

CVSS3

7.6 High

CVSS2

Связанные уязвимости

CVSS3: 6.5
redhat
больше 7 лет назад

It is possible to configure Apache CXF to use the com.sun.net.ssl implementation via 'System.setProperty("java.protocol.handler.pkgs", "com.sun.net.ssl.internal.www.protocol");'. When this system property is set, CXF uses some reflection to try to make the HostnameVerifier work with the old com.sun.net.ssl.HostnameVerifier interface. However, the default HostnameVerifier implementation in CXF does not implement the method in this interface, and an exception is thrown. However, in Apache CXF prior to 3.2.5 and 3.1.16 the exception is caught in the reflection code and not properly propagated. What this means is that if you are using the com.sun.net.ssl stack with CXF, an error with TLS hostname verification will not be thrown, leaving a CXF client subject to man-in-the-middle attacks.

CVSS3: 8.1
nvd
больше 7 лет назад

It is possible to configure Apache CXF to use the com.sun.net.ssl implementation via 'System.setProperty("java.protocol.handler.pkgs", "com.sun.net.ssl.internal.www.protocol");'. When this system property is set, CXF uses some reflection to try to make the HostnameVerifier work with the old com.sun.net.ssl.HostnameVerifier interface. However, the default HostnameVerifier implementation in CXF does not implement the method in this interface, and an exception is thrown. However, in Apache CXF prior to 3.2.5 and 3.1.16 the exception is caught in the reflection code and not properly propagated. What this means is that if you are using the com.sun.net.ssl stack with CXF, an error with TLS hostname verification will not be thrown, leaving a CXF client subject to man-in-the-middle attacks.

CVSS3: 8.1
github
больше 7 лет назад

Apache CXF TLS hostname verification does not work correctly with com.sun.net.ssl.*

EPSS

Процентиль: 86%
0.02899
Низкий

8.1 High

CVSS3

7.6 High

CVSS2