Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2023-07547

Опубликовано: 20 янв. 2023
Источник: fstec
CVSS3: 7.5
CVSS2: 9.4
EPSS Низкий

Описание

Уязвимость WAF движка для Apache ModSecurity связана с ошибками в настройках безопасности. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, обойти существующие правила межсетевого экрана

Вендор

Red Hat Inc.
Novell Inc.
Сообщество свободного программного обеспечения
Fedora Project
SpiderLabs

Наименование ПО

Red Hat Enterprise Linux
SUSE Linux Enterprise Server for SAP Applications
Debian GNU/Linux
Red Hat Software Collections
Suse Linux Enterprise Server
Fedora
ModSecurity
Red Hat JBoss Core Services

Версия ПО

7 (Red Hat Enterprise Linux)
8 (Red Hat Enterprise Linux)
15 (SUSE Linux Enterprise Server for SAP Applications)
10 (Debian GNU/Linux)
- (Red Hat Software Collections)
15 SP1 (Suse Linux Enterprise Server)
11 (Debian GNU/Linux)
15 SP3 (Suse Linux Enterprise Server)
15 SP2 (Suse Linux Enterprise Server)
36 (Fedora)
9 (Red Hat Enterprise Linux)
37 (Fedora)
38 (Fedora)
до 2.9.7 (ModSecurity)
1 (Red Hat JBoss Core Services)
RHEL 8 (Red Hat JBoss Core Services)
RHEL 7 (Red Hat JBoss Core Services)

Тип ПО

Операционная система
Прикладное ПО информационных систем
Микропрограммный код аппаратных компонент компьютера

Операционные системы и аппаратные платформы

Red Hat Inc. Red Hat Enterprise Linux 7
Red Hat Inc. Red Hat Enterprise Linux 8
Novell Inc. SUSE Linux Enterprise Server for SAP Applications 15
Сообщество свободного программного обеспечения Debian GNU/Linux 10
Novell Inc. Suse Linux Enterprise Server 15 SP1
Сообщество свободного программного обеспечения Debian GNU/Linux 11
Novell Inc. Suse Linux Enterprise Server 15 SP3
Novell Inc. Suse Linux Enterprise Server 15 SP2
Fedora Project Fedora 36
Red Hat Inc. Red Hat Enterprise Linux 9
Fedora Project Fedora 37
Fedora Project Fedora 38

Уровень опасности уязвимости

Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 9,4)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 7,5)

Возможные меры по устранению уязвимости

Использование рекомендаций:
Для ModSecurity:
https://github.com/SpiderLabs/ModSecurity/pull/2857
https://github.com/SpiderLabs/ModSecurity/pull/2857/commits/4324f0ac59f8225aa44bc5034df60dbeccd1d334
https://github.com/SpiderLabs/ModSecurity/releases/tag/v2.9.7
Для Debian GNU/Linux:
https://security-tracker.debian.org/tracker/CVE-2023-24021
Для программных продуктов Novell Inc.:
https://www.suse.com/security/cve/CVE-2023-24021.html
Для программных продуктов Red Hat Inc.:
https://access.redhat.com/products/red-hat-jboss-core-services-collection/

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 28%
0.001
Низкий

7.5 High

CVSS3

9.4 Critical

CVSS2

Связанные уязвимости

CVSS3: 7.5
ubuntu
около 3 лет назад

Incorrect handling of '\0' bytes in file uploads in ModSecurity before 2.9.7 may allow for Web Application Firewall bypasses and buffer over-reads on the Web Application Firewall when executing rules that read the FILES_TMP_CONTENT collection.

CVSS3: 7.5
redhat
около 3 лет назад

Incorrect handling of '\0' bytes in file uploads in ModSecurity before 2.9.7 may allow for Web Application Firewall bypasses and buffer over-reads on the Web Application Firewall when executing rules that read the FILES_TMP_CONTENT collection.

CVSS3: 7.5
nvd
около 3 лет назад

Incorrect handling of '\0' bytes in file uploads in ModSecurity before 2.9.7 may allow for Web Application Firewall bypasses and buffer over-reads on the Web Application Firewall when executing rules that read the FILES_TMP_CONTENT collection.

CVSS3: 7.5
debian
около 3 лет назад

Incorrect handling of '\0' bytes in file uploads in ModSecurity before ...

suse-cvrf
почти 3 года назад

Security update for apache2-mod_security2

EPSS

Процентиль: 28%
0.001
Низкий

7.5 High

CVSS3

9.4 Critical

CVSS2