Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2023-00080

Опубликовано: 28 мар. 2022
Источник: fstec
CVSS3: 6.5
CVSS2: 7.8
EPSS Низкий

Описание

Уязвимость компонента FTP Client библиотеки Apache Commons Net связана с использованием открытой переадресации при недостаточной проверке входных данных в процессе обработки PASV-ответов. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, получить несанкционированный доступ к защищаемой информации и осуществить CSRF-атаку

Вендор

Сообщество свободного программного обеспечения
ООО «Ред Софт»
Apache Software Foundation
АО "НППКТ"

Наименование ПО

Debian GNU/Linux
РЕД ОС
Commons Net
ОСОН ОСнова Оnyx

Версия ПО

10 (Debian GNU/Linux)
11 (Debian GNU/Linux)
7.3 (РЕД ОС)
до 3.9.0 (Commons Net)
до 2.7 (ОСОН ОСнова Оnyx)

Тип ПО

Операционная система
Сетевое средство

Операционные системы и аппаратные платформы

Сообщество свободного программного обеспечения Debian GNU/Linux 10
Сообщество свободного программного обеспечения Debian GNU/Linux 11
ООО «Ред Софт» РЕД ОС 7.3
АО "НППКТ" ОСОН ОСнова Оnyx до 2.7

Уровень опасности уязвимости

Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 7,8)
Средний уровень опасности (базовая оценка CVSS 3.1 составляет 6,5)

Возможные меры по устранению уязвимости

Использование рекомендаций:
Для Apache Commons Net:
https://lists.apache.org/thread/o6yn9r9x6s94v97264hmgol1sf48mvx7
Для Debian:
https://lists.debian.org/debian-lts-announce/2022/12/msg00038.html
https://www.debian.org/security/2022/dsa-5307
Для ОСОН ОСнова Оnyx (версия 2.7):
Обновление программного обеспечения libcommons-net-java до версии 3.6-1+deb10u1
Для РедОС:
http://repo.red-soft.ru/redos/7.3c/x86_64/updates/

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 44%
0.00214
Низкий

6.5 Medium

CVSS3

7.8 High

CVSS2

Связанные уязвимости

CVSS3: 6.5
redos
около 1 месяца назад

Уязвимость apache-commons-net

CVSS3: 6.5
ubuntu
около 3 лет назад

Prior to Apache Commons Net 3.9.0, Net's FTP client trusts the host from PASV response by default. A malicious server can redirect the Commons Net code to use a different host, but the user has to connect to the malicious server in the first place. This may lead to leakage of information about services running on the private network of the client. The default in version 3.9.0 is now false to ignore such hosts, as cURL does. See https://issues.apache.org/jira/browse/NET-711.

CVSS3: 6.5
redhat
почти 3 года назад

Prior to Apache Commons Net 3.9.0, Net's FTP client trusts the host from PASV response by default. A malicious server can redirect the Commons Net code to use a different host, but the user has to connect to the malicious server in the first place. This may lead to leakage of information about services running on the private network of the client. The default in version 3.9.0 is now false to ignore such hosts, as cURL does. See https://issues.apache.org/jira/browse/NET-711.

CVSS3: 6.5
nvd
около 3 лет назад

Prior to Apache Commons Net 3.9.0, Net's FTP client trusts the host from PASV response by default. A malicious server can redirect the Commons Net code to use a different host, but the user has to connect to the malicious server in the first place. This may lead to leakage of information about services running on the private network of the client. The default in version 3.9.0 is now false to ignore such hosts, as cURL does. See https://issues.apache.org/jira/browse/NET-711.

CVSS3: 6.5
debian
около 3 лет назад

Prior to Apache Commons Net 3.9.0, Net's FTP client trusts the host fr ...

EPSS

Процентиль: 44%
0.00214
Низкий

6.5 Medium

CVSS3

7.8 High

CVSS2