Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2022-05999

Опубликовано: 09 июл. 2013
Источник: fstec
CVSS3: 10
CVSS2: 9.3
EPSS Критический

Описание

Уязвимость реализации механизма сопоставления действий DefaultActionMapper программной платформы Apache Struts связана с недостаточной очисткой входных данных при обработке параметров action:, redirect: и redirectAction: prefix. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнить произвольный код

Вендор

Oracle Corp.
IBM Corp.
Cisco Systems Inc.
Apache Software Foundation
Fujitsu Limited

Наименование ПО

WebCenter Sites
Oracle FLEXCUBE Private Banking
MySQL Enterprise Monitor
IBM Call Center for Commerce
Cisco Identity Services Engine
Cisco Unified Contact Center Enterprise
Cisco Media Experience Engine (MXE) 3500 Series
Struts
Interstage Business Process Manager Analytics
Siebel Apps - E-Billing
Cisco Unified SIP Proxy Software
Cisco Packaged Contact Center Enterprise

Версия ПО

11.1.1.8.0 (WebCenter Sites)
2.2.0.1 (Oracle FLEXCUBE Private Banking)
12.0.1.0 (Oracle FLEXCUBE Private Banking)
11.1.1.6.1 (WebCenter Sites)
1.7 (Oracle FLEXCUBE Private Banking)
2.0 (Oracle FLEXCUBE Private Banking)
2.0.1 (Oracle FLEXCUBE Private Banking)
3.0 (Oracle FLEXCUBE Private Banking)
12.0.2 (Oracle FLEXCUBE Private Banking)
до 2.3.14 включительно (MySQL Enterprise Monitor)
от 3.0.0 до 3.0.4 включительно (MySQL Enterprise Monitor)
9.5.0 (IBM Call Center for Commerce)
10.0 (IBM Call Center for Commerce)
до 1.0.4.573-6 (Cisco Identity Services Engine)
от 1.1.0.665 до 1.1.0.665-4 (Cisco Identity Services Engine)
от 1.1.1.268 до 1.1.1.268-6 (Cisco Identity Services Engine)
от 1.1.2.145 до 1.1.2.145-9 (Cisco Identity Services Engine)
от 1.1.3.124 до 1.1.3.124-4 (Cisco Identity Services Engine)
от 1.1.4.218 до 1.1.4.218-4 (Cisco Identity Services Engine)
от 1.2.0.0 до 1.2.0.899 (Cisco Identity Services Engine)
от 10.5 до 10.5(1) (Cisco Unified Contact Center Enterprise)
от 8.5(4) до 8.5(4)ES37 (Cisco Unified Contact Center Enterprise)
от 9.0(4) до 9.0(4)ES39 (Cisco Unified Contact Center Enterprise)
от 9.0(3) до 9.0(3)ES13 (Cisco Unified Contact Center Enterprise)
до 3.3.2 (Cisco Media Experience Engine (MXE) 3500 Series)
от 2.0.0 до 2.3.15 включительно (Struts)
12.0 (Interstage Business Process Manager Analytics)
12.1 (Interstage Business Process Manager Analytics)
6.1 (Siebel Apps - E-Billing)
6.1.1 (Siebel Apps - E-Billing)
6.2 (Siebel Apps - E-Billing)
до 8.5(5) (Cisco Unified SIP Proxy Software)
от 10.0(1) до 10.0(1)ES10 (Cisco Unified Contact Center Enterprise)
от 10.5 до 10.5(1) (Cisco Packaged Contact Center Enterprise)
от 8.5(4) до 8.5(4)ES37 (Cisco Packaged Contact Center Enterprise)
от 9.0(4) до 9.0(4)ES39 (Cisco Packaged Contact Center Enterprise)
от 9.0(3) до 9.0(3)ES13 (Cisco Packaged Contact Center Enterprise)
от 10.0(1) до 10.0(1)ES10 (Cisco Packaged Contact Center Enterprise)

Тип ПО

Программное средство защиты
Прикладное ПО информационных систем
Сетевое программное средство
ПО сетевого программно-аппаратного средства
Сетевое средство

Операционные системы и аппаратные платформы

-

Уровень опасности уязвимости

Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 9,3)
Критический уровень опасности (базовая оценка CVSS 3.0 составляет 10)

Возможные меры по устранению уязвимости

Использование рекомендаций:
Для Apache Struts:
https://cwiki.apache.org/confluence/display/WW/S2-016
Для программных продуктов IBM:
https://www.ibm.com/blogs/psirt/security-bulletin-ibm-call-center-and-apache-struts-struts-upgrade-strategy-various-cves-see-below/
Для программных продуктов Cisco:
http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20131023-struts2
Для программных продуктов Fujitsu:
https://www.fujitsu.com/global/support/products/software/security/products-f/interstage-bpm-analytics-201301e.html
Для программных продуктов Oracle:
https://www.oracle.com/security-alerts/cpujan2014.html
https://www.oracle.com/security-alerts/cpujul2015.html

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Существует в открытом доступе

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 100%
0.94328
Критический

10 Critical

CVSS3

9.3 Critical

CVSS2

Связанные уязвимости

CVSS3: 9.8
ubuntu
больше 12 лет назад

Apache Struts 2.0.0 through 2.3.15 allows remote attackers to execute arbitrary OGNL expressions via a parameter with a crafted (1) action:, (2) redirect:, or (3) redirectAction: prefix.

redhat
больше 12 лет назад

Apache Struts 2.0.0 through 2.3.15 allows remote attackers to execute arbitrary OGNL expressions via a parameter with a crafted (1) action:, (2) redirect:, or (3) redirectAction: prefix.

CVSS3: 9.8
nvd
больше 12 лет назад

Apache Struts 2.0.0 through 2.3.15 allows remote attackers to execute arbitrary OGNL expressions via a parameter with a crafted (1) action:, (2) redirect:, or (3) redirectAction: prefix.

CVSS3: 9.8
debian
больше 12 лет назад

Apache Struts 2.0.0 through 2.3.15 allows remote attackers to execute ...

CVSS3: 9.8
github
больше 3 лет назад

Code injection in Apache Struts

EPSS

Процентиль: 100%
0.94328
Критический

10 Critical

CVSS3

9.3 Critical

CVSS2