Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2022-06074

Опубликовано: 31 мая 2010
Источник: fstec
CVSS3: 5.8
CVSS2: 5
EPSS Критический

Описание

Уязвимость реализации класса преобразования выражений OGNL (Object-Graph Navigation Language) структуры шаблонов команд XWork программной платформы Apache Struts связана с недостатками разграничения доступа при использовании класса ParametersInterceptor с параметром #. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, обойти ограничения безопасности и выполнить произвольные команды с помощью специально созданных объектов #context, #_memberAccess, #root, #this, #_typeResolver, #_classResolver, #_traceEvaluations, #_lastEvaluation, #_keepLastEvaluation

Вендор

IBM Corp.
Apache Software Foundation
Atlassian
Cisco Systems Inc.

Наименование ПО

IBM Call Center for Commerce
Struts
Fisheye
Crucible
Cisco Identity Services Engine
Cisco Unified Contact Center Enterprise
Cisco Media Experience Engine (MXE) 3500 Series

Версия ПО

9.5.0 (IBM Call Center for Commerce)
10.0 (IBM Call Center for Commerce)
от 2.0.0 до 2.1.8.1 включительно (Struts)
до 2.3.2 включительно (Fisheye)
до 2.3.2 включительно (Crucible)
до 1.0.4.573-6 (Cisco Identity Services Engine)
от 1.1.0.665 до 1.1.0.665-4 (Cisco Identity Services Engine)
от 1.1.1.268 до 1.1.1.268-6 (Cisco Identity Services Engine)
от 1.1.2.145 до 1.1.2.145-9 (Cisco Identity Services Engine)
от 1.1.3.124 до 1.1.3.124-4 (Cisco Identity Services Engine)
от 1.1.4.218 до 1.1.4.218-4 (Cisco Identity Services Engine)
от 1.2.0.0 до 1.2.0.899 (Cisco Identity Services Engine)
от 10.5 до 10.5(1) (Cisco Unified Contact Center Enterprise)
от 8.5(4) до 8.5(4)ES37 (Cisco Unified Contact Center Enterprise)
от 9.0(4) до 9.0(4)ES39 (Cisco Unified Contact Center Enterprise)
от 9.0(3) до 9.0(3)ES13 (Cisco Unified Contact Center Enterprise)
до 3.3.2 (Cisco Media Experience Engine (MXE) 3500 Series)

Тип ПО

Прикладное ПО информационных систем
ПО сетевого программно-аппаратного средства
Сетевое программное средство
Сетевое средство

Операционные системы и аппаратные платформы

-

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 5)
Средний уровень опасности (базовая оценка CVSS 3.0 составляет 5,8)

Возможные меры по устранению уязвимости

Использование рекомендаций:
Для Apache Struts:
https://cwiki.apache.org/confluence/display/WW/S2-005
Для программных продуктов Atlassian:
https://confluence.atlassian.com/fisheye/fisheye-security-advisory-2010-06-16-960161732.html
Для программных продуктов IBM:
https://www.ibm.com/blogs/psirt/security-bulletin-ibm-call-center-and-apache-struts-struts-upgrade-strategy-various-cves-see-below/
Для программных продуктов Cisco:
http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20140709-struts2
Компенсирующие меры:
Следующая дополнительная конфигурация interceptor-ref поможет исключить вредоносные параметры:
<interceptor-ref name="params">
<param name="excludeParams">dojo\..*,^struts\..*,.*\\.*,.*\(.*,.*\).*,.*@.*</param>
</interceptor-ref>

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Существует в открытом доступе

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 100%
0.9341
Критический

5.8 Medium

CVSS3

5 Medium

CVSS2

Связанные уязвимости

ubuntu
больше 15 лет назад

The OGNL extensive expression evaluation capability in XWork in Struts 2.0.0 through 2.1.8.1, as used in Atlassian Fisheye, Crucible, and possibly other products, uses a permissive whitelist, which allows remote attackers to modify server-side context objects and bypass the "#" protection mechanism in ParameterInterceptors via the (1) #context, (2) #_memberAccess, (3) #root, (4) #this, (5) #_typeResolver, (6) #_classResolver, (7) #_traceEvaluations, (8) #_lastEvaluation, (9) #_keepLastEvaluation, and possibly other OGNL context variables, a different vulnerability than CVE-2008-6504.

redhat
больше 15 лет назад

The OGNL extensive expression evaluation capability in XWork in Struts 2.0.0 through 2.1.8.1, as used in Atlassian Fisheye, Crucible, and possibly other products, uses a permissive whitelist, which allows remote attackers to modify server-side context objects and bypass the "#" protection mechanism in ParameterInterceptors via the (1) #context, (2) #_memberAccess, (3) #root, (4) #this, (5) #_typeResolver, (6) #_classResolver, (7) #_traceEvaluations, (8) #_lastEvaluation, (9) #_keepLastEvaluation, and possibly other OGNL context variables, a different vulnerability than CVE-2008-6504.

nvd
больше 15 лет назад

The OGNL extensive expression evaluation capability in XWork in Struts 2.0.0 through 2.1.8.1, as used in Atlassian Fisheye, Crucible, and possibly other products, uses a permissive whitelist, which allows remote attackers to modify server-side context objects and bypass the "#" protection mechanism in ParameterInterceptors via the (1) #context, (2) #_memberAccess, (3) #root, (4) #this, (5) #_typeResolver, (6) #_classResolver, (7) #_traceEvaluations, (8) #_lastEvaluation, (9) #_keepLastEvaluation, and possibly other OGNL context variables, a different vulnerability than CVE-2008-6504.

debian
больше 15 лет назад

The OGNL extensive expression evaluation capability in XWork in Struts ...

github
больше 3 лет назад

Server side object manipulation in Apache Struts

EPSS

Процентиль: 100%
0.9341
Критический

5.8 Medium

CVSS3

5 Medium

CVSS2