Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2022-05563

Опубликовано: 26 авг. 2022
Источник: fstec
CVSS3: 7.5
CVSS2: 7.8
EPSS Низкий

Описание

Уязвимость реализации модуля WebSocket сервера для Jabber/XMPP Prosody связана с неверным ограничением XML-ссылок на внешние объекты. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании

Вендор

Сообщество свободного программного обеспечения
Fedora Project
Prosody dev team

Наименование ПО

Debian GNU/Linux
Fedora
Prosody

Версия ПО

10 (Debian GNU/Linux)
34 (Fedora)
11 (Debian GNU/Linux)
35 (Fedora)
до 0.11.12 (Prosody)

Тип ПО

Операционная система
Прикладное ПО информационных систем

Операционные системы и аппаратные платформы

Сообщество свободного программного обеспечения Debian GNU/Linux 10
Fedora Project Fedora 34
Сообщество свободного программного обеспечения Debian GNU/Linux 11
Fedora Project Fedora 35

Уровень опасности уязвимости

Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 7,8)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 7,5)

Возможные меры по устранению уязвимости

Использование рекомендаций:
Для Prosody:
https://prosody.im/security/advisory_20220113/
https://hg.prosody.im/0.11/raw-rev/783056b4e448
Для Debian:
https://security-tracker.debian.org/tracker/CVE-2022-0217
https://security-tracker.debian.org/tracker/DSA-5047-1
Для Fedora:
https://bodhi.fedoraproject.org/updates/FEDORA-2022-426ea6c0b7
https://bodhi.fedoraproject.org/updates/FEDORA-2022-50afc572a4
Организационные меры:
Если ни установка исправлений, ни обновление невозможны, можно отключить модуль WebSocket:
prosodyctl shell module unload websocket
В версии 0.11.0 и более ранних версиях отключить модуль WebSocket можно 3 способами:
1) использовать module:unload("websocket") из консоли telnet;
2) выгрузить модуль с помощью команды XMPP Ad-Hoc;
3) удалить модуль из конфигурации и перезапустите Prosody.

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Существует в открытом доступе

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 63%
0.00456
Низкий

7.5 High

CVSS3

7.8 High

CVSS2

Связанные уязвимости

CVSS3: 7.5
ubuntu
больше 3 лет назад

It was discovered that an internal Prosody library to load XML based on libexpat does not properly restrict the XML features allowed in parsed XML data. Given suitable attacker input, this results in expansion of recursive entity references from DTDs (CWE-776). In addition, depending on the libexpat version used, it may also allow injections using XML External Entity References (CWE-611).

CVSS3: 7.5
nvd
больше 3 лет назад

It was discovered that an internal Prosody library to load XML based on libexpat does not properly restrict the XML features allowed in parsed XML data. Given suitable attacker input, this results in expansion of recursive entity references from DTDs (CWE-776). In addition, depending on the libexpat version used, it may also allow injections using XML External Entity References (CWE-611).

CVSS3: 7.5
debian
больше 3 лет назад

It was discovered that an internal Prosody library to load XML based o ...

suse-cvrf
около 4 лет назад

Security update for prosody

EPSS

Процентиль: 63%
0.00456
Низкий

7.5 High

CVSS3

7.8 High

CVSS2