Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2020-01971

Опубликовано: 06 дек. 2019
Источник: fstec
CVSS3: 9.8
CVSS2: 10
EPSS Низкий

Описание

Уязвимость формы аутентификации сервера приложений Apache Tomcat связана с недостатком механизма фиксации сеанса. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, получить несанкционированный доступ к конфиденциальным данным, вызвать отказ в обслуживании и оказать воздействие на целостность данных

Вендор

Red Hat Inc.
Canonical Ltd.
Сообщество свободного программного обеспечения
Oracle Corp.
Novell Inc.
Apache Software Foundation
АО «Концерн ВНИИНС»

Наименование ПО

Red Hat Enterprise Linux
Ubuntu
Debian GNU/Linux
Oracle Transportation Management
Oracle Retail Order Broker
Instantis EnterpriseTrack
MICROS Relate CRM Software
Agile Engineering Data Management
OpenSUSE Leap
Database Server
Jboss Web Server
Apache Tomcat
MySQL Enterprise Monitor
Hyperion Infrastructure Technology
ОС ОН «Стрелец»

Версия ПО

7 (Red Hat Enterprise Linux)
16.04 LTS (Ubuntu)
9 (Debian GNU/Linux)
6.3.7 (Oracle Transportation Management)
8.0 (Debian GNU/Linux)
15.0 (Oracle Retail Order Broker)
17.1 (Instantis EnterpriseTrack)
17.2 (Instantis EnterpriseTrack)
17.3 (Instantis EnterpriseTrack)
11.4 (MICROS Relate CRM Software)
6.2.1 (Agile Engineering Data Management)
8 (Red Hat Enterprise Linux)
15.1 (OpenSUSE Leap)
12.2.0.1 (Database Server)
18c (Database Server)
19c (Database Server)
3.1 (Jboss Web Server)
10 (Debian GNU/Linux)
3 for RHEL 6 (Jboss Web Server)
3 for RHEL 7 (Jboss Web Server)
5.3 on RHEL 6 (Jboss Web Server)
5.3 on RHEL 7 (Jboss Web Server)
5.3 on RHEL 8 (Jboss Web Server)
(JWS) 5.3 (Jboss Web Server)
от 7.0.0 до 7.0.98 включительно (Apache Tomcat)
от 8.5.0 до 8.5.49 включительно (Apache Tomcat)
от 9.0.0 до 9.0.29 включительно (Apache Tomcat)
до 8.0.18.1217 включительно (MySQL Enterprise Monitor)
до 4.0.11.5331 включительно (MySQL Enterprise Monitor)
11.1.2.4 (Hyperion Infrastructure Technology)
до 16.01.2023 (ОС ОН «Стрелец»)

Тип ПО

Операционная система
Прикладное ПО информационных систем
СУБД
Сетевое программное средство

Операционные системы и аппаратные платформы

Red Hat Inc. Red Hat Enterprise Linux 7
Canonical Ltd. Ubuntu 16.04 LTS
Сообщество свободного программного обеспечения Debian GNU/Linux 9
Сообщество свободного программного обеспечения Debian GNU/Linux 8.0
Red Hat Inc. Red Hat Enterprise Linux 8
Novell Inc. OpenSUSE Leap 15.1
Сообщество свободного программного обеспечения Debian GNU/Linux 10
АО «Концерн ВНИИНС» ОС ОН «Стрелец» до 16.01.2023

Уровень опасности уязвимости

Критический уровень опасности (базовая оценка CVSS 2.0 составляет 10)
Критический уровень опасности (базовая оценка CVSS 3.0 составляет 9,8)

Возможные меры по устранению уязвимости

Использование рекомендаций:
Для Apache:
https://lists.apache.org/thread.html/8b4c1db8300117b28a0f3f743c0b9e3f964687a690cdf9662a884bbd%40%3Cannounce.tomcat.apache.org%3E
https://lists.apache.org/thread.html/r3bbb800a816d0a51eccc5a228c58736960a9fffafa581a225834d97d@%3Cdev.tomcat.apache.org%3E
https://lists.apache.org/thread.html/r48c1444845fe15a823e1374674bfc297d5008a5453788099ea14caf0@%3Cdev.tomcat.apache.org%3E
https://lists.apache.org/thread.html/r6ccee4e849bc77df0840c7f853f6bd09d426f6741247da2b7429d5d9@%3Cdev.tomcat.apache.org%3E
https://lists.apache.org/thread.html/r9136ff5b13e4f1941360b5a309efee2c114a14855578c3a2cbe5d19c@%3Cdev.tomcat.apache.org%3E
https://lists.apache.org/thread.html/raba0fabaf4d56d4325ab2aca8814f0b30a237ab83d8106b115ee279a@%3Cdev.tomcat.apache.org%3E
Для программных продуктов Red Hat Inc.:
https://access.redhat.com/security/cve/cve-2019-17563
Для Debian GNU/Linux:
https://lists.debian.org/debian-lts-announce/2020/01/msg00024.html
https://lists.debian.org/debian-lts-announce/2020/05/msg00026.html
https://www.debian.org/security/2019/dsa-4596
https://www.debian.org/security/2020/dsa-4680
Для программных продуктов Novell Inc.:
https://www.suse.com/security/cve/CVE-2019-17563/
Для программных продуктов Oracle Corp.:
https://www.oracle.com/security-alerts/cpuapr2020.html
https://www.oracle.com/security-alerts/cpujul2020.html
https://www.oracle.com/security-alerts/cpujan2021.html
Для Ubuntu:
https://usn.ubuntu.com/4251-1/
Для ОС ОН «Стрелец»:
Обновление программного обеспечения tomcat8 до версии 8.5.54-0+deb9u8

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 87%
0.03258
Низкий

9.8 Critical

CVSS3

10 Critical

CVSS2

Связанные уязвимости

CVSS3: 7.5
ubuntu
больше 5 лет назад

When using FORM authentication with Apache Tomcat 9.0.0.M1 to 9.0.29, 8.5.0 to 8.5.49 and 7.0.0 to 7.0.98 there was a narrow window where an attacker could perform a session fixation attack. The window was considered too narrow for an exploit to be practical but, erring on the side of caution, this issue has been treated as a security vulnerability.

CVSS3: 7.5
redhat
больше 5 лет назад

When using FORM authentication with Apache Tomcat 9.0.0.M1 to 9.0.29, 8.5.0 to 8.5.49 and 7.0.0 to 7.0.98 there was a narrow window where an attacker could perform a session fixation attack. The window was considered too narrow for an exploit to be practical but, erring on the side of caution, this issue has been treated as a security vulnerability.

CVSS3: 7.5
nvd
больше 5 лет назад

When using FORM authentication with Apache Tomcat 9.0.0.M1 to 9.0.29, 8.5.0 to 8.5.49 and 7.0.0 to 7.0.98 there was a narrow window where an attacker could perform a session fixation attack. The window was considered too narrow for an exploit to be practical but, erring on the side of caution, this issue has been treated as a security vulnerability.

CVSS3: 7.5
debian
больше 5 лет назад

When using FORM authentication with Apache Tomcat 9.0.0.M1 to 9.0.29, ...

CVSS3: 7.5
github
больше 5 лет назад

In Apache Tomcat, when using FORM authentication there was a narrow window where an attacker could perform a session fixation attack

EPSS

Процентиль: 87%
0.03258
Низкий

9.8 Critical

CVSS3

10 Critical

CVSS2