Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2023-01045

Опубликовано: 03 окт. 2017
Источник: fstec
CVSS3: 8.1
CVSS2: 9.3
EPSS Критический

Описание

Уязвимость сервера приложений Apache Tomcat связана с отсутствием ограничений на загрузку файлов. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, выполнить произвольный код с помощью специально созданного JSP файла

Вендор

Red Hat Inc.
Canonical Ltd.
Oracle Corp.
Apache Software Foundation

Наименование ПО

Red Hat Enterprise Linux
Ubuntu
WebCenter Sites
Oracle Transportation Management
Oracle Endeca Information Discovery Integrator
Oracle Retail Order Broker
Instantis EnterpriseTrack
FMW Platform
Communications Application Session Controller
Oracle Hospitality Guest Access
Oracle Agile PLM
MICROS Retail XBRi Loss Prevention
Apache Tomcat
Enterprise Manager for MySQL Database
Financial Services Analytical Applications Infrastructure
Management Pack for Oracle GoldenGate
Oracle Tuxedo System and Applications Monitor
Oracle Health Sciences Empirica Inspections
MySQL Enterprise Monitor
Oracle Retail Convenience and Fuel POS Software

Версия ПО

6 (Red Hat Enterprise Linux)
7 (Red Hat Enterprise Linux)
17.10 (Ubuntu)
18.04 LTS (Ubuntu)
11.1.1.8.0 (WebCenter Sites)
6.3.7 (Oracle Transportation Management)
3.2.0 (Oracle Endeca Information Discovery Integrator)
3.1.0 (Oracle Endeca Information Discovery Integrator)
15.0 (Oracle Retail Order Broker)
17.1 (Instantis EnterpriseTrack)
17.2 (Instantis EnterpriseTrack)
12.2.1.3.0 (FMW Platform)
3.7.1 (Communications Application Session Controller)
3.8.0 (Communications Application Session Controller)
14.04 ESM (Ubuntu)
4.2.0 (Oracle Hospitality Guest Access)
4.2.1 (Oracle Hospitality Guest Access)
9.3.3 (Oracle Agile PLM)
9.3.5 (Oracle Agile PLM)
9.3.6 (Oracle Agile PLM)
9.3.4 (Oracle Agile PLM)
5.0 (Oracle Retail Order Broker)
16.04 ESM (Ubuntu)
10.0.1 (MICROS Retail XBRi Loss Prevention)
10.5.0 (MICROS Retail XBRi Loss Prevention)
10.6.0 (MICROS Retail XBRi Loss Prevention)
10.7.0 (MICROS Retail XBRi Loss Prevention)
10.8.0 (MICROS Retail XBRi Loss Prevention)
10.8.1 (MICROS Retail XBRi Loss Prevention)
от 9.0.0.M1 до 9.0.0 включительно (Apache Tomcat)
от 8.5.0 до 8.5.22 включительно (Apache Tomcat)
от 8.0.0.RC1 до 8.0.46 включительно (Apache Tomcat)
от 7.0.0 до 7.0.81 включительно (Apache Tomcat)
12.1.0.4 (Enterprise Manager for MySQL Database)
7.3.0 (Financial Services Analytical Applications Infrastructure)
8.0.0 (Financial Services Analytical Applications Infrastructure)
11.2.1.0.13 (Management Pack for Oracle GoldenGate)
12.2.0.1 (Apache Tomcat)
12.1.3.0.0 (Oracle Tuxedo System and Applications Monitor)
1.0.1.1 (Oracle Health Sciences Empirica Inspections)
до 3.3.6.3293 включительно (MySQL Enterprise Monitor)
до 3.4.4.4226 включительно (MySQL Enterprise Monitor)
до 4.0.0.5135 включительно (MySQL Enterprise Monitor)
6.3.1 (Oracle Transportation Management)
6.3.2 (Oracle Transportation Management)
6.3.3 (Oracle Transportation Management)
6.3.4 (Oracle Transportation Management)
6.3.5 (Oracle Transportation Management)
6.3.6 (Oracle Transportation Management)
12.2.1.2.0 (FMW Platform)
2.1.132 (Oracle Retail Convenience and Fuel POS Software)

Тип ПО

Операционная система
Программное средство защиты
Прикладное ПО информационных систем
Сетевое программное средство

Операционные системы и аппаратные платформы

Red Hat Inc. Red Hat Enterprise Linux 6
Red Hat Inc. Red Hat Enterprise Linux 7
Canonical Ltd. Ubuntu 17.10
Canonical Ltd. Ubuntu 18.04 LTS
Canonical Ltd. Ubuntu 14.04 ESM
Canonical Ltd. Ubuntu 16.04 ESM

Уровень опасности уязвимости

Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 9,3)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 8,1)

Возможные меры по устранению уязвимости

Использование рекомендаций:
Для Apache Tomcat:
https://lists.apache.org/thread.html/3fd341a604c4e9eab39e7eaabbbac39c30101a022acc11dd09d7ebcb@%3Cannounce.tomcat.apache.org%3E
Для программных продуктов Red Hat Inc.:
https://access.redhat.com/security/cve/CVE-2017-12617?extIdCarryOver=true&sc_cid=701f2000001OH6kAAG
Для Ubuntu:
https://ubuntu.com/security/notices/USN-3665-1
Для программных продуктов Oracle Corp.:
https://www.oracle.com/security-alerts/cpuapr2018.html
https://www.oracle.com/security-alerts/cpujan2018.html
https://www.oracle.com/security-alerts/cpujul2018.html
https://www.oracle.com/security-alerts/cpuapr2019.html

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Существует в открытом доступе

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 100%
0.94394
Критический

8.1 High

CVSS3

9.3 Critical

CVSS2

Связанные уязвимости

CVSS3: 8.1
ubuntu
больше 7 лет назад

When running Apache Tomcat versions 9.0.0.M1 to 9.0.0, 8.5.0 to 8.5.22, 8.0.0.RC1 to 8.0.46 and 7.0.0 to 7.0.81 with HTTP PUTs enabled (e.g. via setting the readonly initialisation parameter of the Default servlet to false) it was possible to upload a JSP file to the server via a specially crafted request. This JSP could then be requested and any code it contained would be executed by the server.

CVSS3: 8.1
redhat
больше 7 лет назад

When running Apache Tomcat versions 9.0.0.M1 to 9.0.0, 8.5.0 to 8.5.22, 8.0.0.RC1 to 8.0.46 and 7.0.0 to 7.0.81 with HTTP PUTs enabled (e.g. via setting the readonly initialisation parameter of the Default servlet to false) it was possible to upload a JSP file to the server via a specially crafted request. This JSP could then be requested and any code it contained would be executed by the server.

CVSS3: 8.1
nvd
больше 7 лет назад

When running Apache Tomcat versions 9.0.0.M1 to 9.0.0, 8.5.0 to 8.5.22, 8.0.0.RC1 to 8.0.46 and 7.0.0 to 7.0.81 with HTTP PUTs enabled (e.g. via setting the readonly initialisation parameter of the Default servlet to false) it was possible to upload a JSP file to the server via a specially crafted request. This JSP could then be requested and any code it contained would be executed by the server.

CVSS3: 8.1
debian
больше 7 лет назад

When running Apache Tomcat versions 9.0.0.M1 to 9.0.0, 8.5.0 to 8.5.22 ...

CVSS3: 8.1
github
около 3 лет назад

Unrestricted Upload of File with Dangerous Type Apache Tomcat

EPSS

Процентиль: 100%
0.94394
Критический

8.1 High

CVSS3

9.3 Critical

CVSS2