Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2022-02512

Опубликовано: 01 апр. 2022
Источник: fstec
CVSS3: 9.8
CVSS2: 10
EPSS Критический

Описание

Уязвимость платформы для интеграции интерфейсов прикладного программирования, приложений и веб-служб WSO2 связана с возможностью загрузки произвольного JSP-файла на сервер. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнить произвольный код

Вендор

WSO2

Наименование ПО

WSO2 API Manager
WSO2 Identity Server
WSO2 Identity Server Analytics
WSO2 Identity Server as Key Manager
WSO2 Enterprise Integrator

Версия ПО

от 2.2.0 до 4.0.0 включительно (WSO2 API Manager)
от 5.2.0 до 5.11.0 включительно (WSO2 Identity Server)
5.4.0 (WSO2 Identity Server Analytics)
5.4.1 (WSO2 Identity Server Analytics)
5.5.0 (WSO2 Identity Server Analytics)
5.6.0 (WSO2 Identity Server Analytics)
от 5.3.0 до 5.10.0 включительно (WSO2 Identity Server as Key Manager)
от 6.2.0 до 6.6.0 включительно (WSO2 Enterprise Integrator)

Тип ПО

Прикладное ПО информационных систем
Сетевое средство

Операционные системы и аппаратные платформы

-

Уровень опасности уязвимости

Критический уровень опасности (базовая оценка CVSS 2.0 составляет 10)
Критический уровень опасности (базовая оценка CVSS 3.0 составляет 9,8)

Возможные меры по устранению уязвимости

Установка обновлений из доверенных источников.
В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.
Компенсирующие меры:
- для продуктов WSO2 API Manager 2.6.0, 2.5.0, 2.2.0;
- для продуктов WSO2 Identity Server 5.8.0, 5.7.0, 5.6.0, 5.5.0, 5.4.1, 5.4.0, 5.3.0, 5.2.0;
- для продуктов WSO2 Identity Server as Key Manager 5.7.0, 5.6.0, 5.5.0, 5.3.0;
- для продуктов WSO2 IS Analytics 5.6.0, 5.5.0, 5.4.1, 5.4.0 удалить все сопоставления, определенные внутри тега FileUploadConfig в <product_home>/repository/conf/carbon.xml.
Для WSO2 API Manager 4.0.0, 3.2.0, 3.1.0, 3.0.0 добавить следующую конфигурацию в <product_home>/repository/conf/deployment.toml
[[resource.access_control]]
context="(.*)/fileupload/resource(.*)"
secure=false
http_method = "all"
[[resource.access_control]]
context="(.*)/fileupload/(.*)"
secure=true
http_method = "all"
permissions = ["/permission/protected/"]
Для WSO2 Identity Server 5.11.0, 5.10.0, 5.9.0, WSO2 Identity Server as Key Manager 5.10.0, 5.9.0 добавить следующую конфигурацию в <product_home>/repository/conf/deployment.toml
[[resource.access_control]]
context="(.*)/fileupload/service(.*)"
secure=false
http_method = "all"
[[resource.access_control]]
context="(.*)/fileupload/entitlement-policy(.*)"
secure=false
http_method = "all"
[[resource.access_control]]
context="(.*)/fileupload/resource(.*)"
secure=false
http_method = "all"
[[resource.access_control]]
context="(.*)/fileupload/(.*)"
secure=true
http_method = "all"
permissions = ["/permission/protected/"]
Для WSO2 Enterprise Integrator 6.6.0, 6.5.0, 6.4.0, 6.3.0, 6.2.0 в профиле EI снять следующие сопоставления в файле <product_home> /conf/carbon.xml из раздела <fileuploadconfig>.
Для бизнес-процессов/брокеров и профилей аналитики применить одинаковое изменение файла CARGON.XML в следующих местах:
<product_home>/wso2/broker/conf/carbon.xml;
<product_home>/wso2/business-process/conf/carbon.xml;
<product_home>/wso2/analytics/conf/carbon.xml.
<Mapping>
<Actions>
<Action>keystore</Action>
<Action>certificate</Action>
<Action>*</Action>
</Actions>
<Class>org.wso2.carbon.ui.transports.fileupload.AnyFileUploadExecutor</Class>
</Mapping>
<Mapping>
<Actions>
<Action>jarZip</Action>
</Actions>
<Class>org.wso2.carbon.ui.transports.fileupload.JarZipUploadExecutor</Class>
</Mapping>
<Mapping>
<Actions>
<Action>tools</Action>
</Actions>
<Class>org.wso2.carbon.ui.transports.fileupload.ToolsFileUploadExecutor</Class>
</Mapping>
<Mapping>
<Actions>
<Action>toolsAny</Action>
</Actions>
<Class>org.wso2.carbon.ui.transports.fileupload.ToolsAnyFileUploadExecutor</Class>
</Mapping>
Использование рекомендаций:
https://docs.wso2.com/display/Security/Security+Advisory+WSO2-2021-1738

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Существует в открытом доступе

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 100%
0.94434
Критический

9.8 Critical

CVSS3

10 Critical

CVSS2

Связанные уязвимости

CVSS3: 9.8
nvd
почти 4 года назад

Certain WSO2 products allow unrestricted file upload with resultant remote code execution. The attacker must use a /fileupload endpoint with a Content-Disposition directory traversal sequence to reach a directory under the web root, such as a ../../../../repository/deployment/server/webapps directory. This affects WSO2 API Manager 2.2.0 up to 4.0.0, WSO2 Identity Server 5.2.0 up to 5.11.0, WSO2 Identity Server Analytics 5.4.0, 5.4.1, 5.5.0 and 5.6.0, WSO2 Identity Server as Key Manager 5.3.0 up to 5.11.0, WSO2 Enterprise Integrator 6.2.0 up to 6.6.0, WSO2 Open Banking AM 1.4.0 up to 2.0.0 and WSO2 Open Banking KM 1.4.0, up to 2.0.0.

CVSS3: 9.8
github
почти 4 года назад

Certain WSO2 products allow unrestricted file upload with resultant remote code execution. This affects WSO2 API Manager 2.2.0 and above through 4.0.0; WSO2 Identity Server 5.2.0 and above through 5.11.0; WSO2 Identity Server Analytics 5.4.0, 5.4.1, 5.5.0, and 5.6.0; WSO2 Identity Server as Key Manager 5.3.0 and above through 5.10.0; and WSO2 Enterprise Integrator 6.2.0 and above through 6.6.0.

EPSS

Процентиль: 100%
0.94434
Критический

9.8 Critical

CVSS3

10 Critical

CVSS2