Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2024-02254

Опубликовано: 13 фев. 2024
Источник: fstec
CVSS3: 5.3
CVSS2: 5
EPSS Низкий

Описание

Уязвимость контейнера сервлетов Eclipse Jetty связана с ошибками при обработке параметров длины входных данных. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнять атаку «контрабанда HTTP-запросов»

Вендор

Novell Inc.
Сообщество свободного программного обеспечения
Red Hat Inc.
ООО «Ред Софт»
Eclipse Foundation
АО "НППКТ"
Elastic NV
Oracle Corp.

Наименование ПО

OpenSUSE Leap
Debian GNU/Linux
openSUSE Tumbleweed
Red Hat AMQ Broker
Red Hat Integration Camel Quarkus
РЕД ОС
SUSE Linux Enterprise Server for SAP Applications
SUSE Linux Enterprise High Performance Computing
Suse Linux Enterprise Desktop
Suse Linux Enterprise Server
SUSE Manager Retail Branch Server
SUSE Manager Proxy
SUSE Manager Server
SUSE Enterprise Storage
SUSE Linux Enterprise Module for Development Tools
Jetty
ОСОН ОСнова Оnyx
Red Hat AMQ Streams
Red Hat Integration Camel for Spring Boot
Archi
Communications Cloud Native Core Network Function Cloud Native Environment
A-MQ Clients
OCP Tools
Red Hat Fuse
Red Hat Satellite

Версия ПО

15.5 (OpenSUSE Leap)
10 (Debian GNU/Linux)
- (openSUSE Tumbleweed)
7 (Red Hat AMQ Broker)
- (Red Hat Integration Camel Quarkus)
11 (Debian GNU/Linux)
12 (Debian GNU/Linux)
7.3 (РЕД ОС)
15.4 (OpenSUSE Leap)
15 SP3 (SUSE Linux Enterprise Server for SAP Applications)
15 SP2 (SUSE Linux Enterprise Server for SAP Applications)
15 SP2-LTSS (SUSE Linux Enterprise High Performance Computing)
15 SP4 (Suse Linux Enterprise Desktop)
15 SP2-LTSS (Suse Linux Enterprise Server)
4.3 (SUSE Manager Retail Branch Server)
4.3 (SUSE Manager Proxy)
4.3 (SUSE Manager Server)
15 SP4 (SUSE Linux Enterprise High Performance Computing)
7.1 (SUSE Enterprise Storage)
15 SP3-LTSS (Suse Linux Enterprise Server)
15 SP3-ESPOS (SUSE Linux Enterprise High Performance Computing)
15 SP3-LTSS (SUSE Linux Enterprise High Performance Computing)
15 SP5 (SUSE Linux Enterprise Server for SAP Applications)
15 SP5 (Suse Linux Enterprise Server)
15 SP5 (Suse Linux Enterprise Desktop)
15 SP5 (SUSE Linux Enterprise High Performance Computing)
15 SP5 (SUSE Linux Enterprise Module for Development Tools)
от 10.0.0 до 10.0.16 (Jetty)
от 11.0.0 до 11.0.16 (Jetty)
до 2.9 (ОСОН ОСнова Оnyx)
2.6.0 (Red Hat AMQ Streams)
4.0.0 (Red Hat Integration Camel for Spring Boot)
4.8.1 (Archi)
от 9.0.0 до 9.4.52 (Jetty)
12.0.0 (Jetty)
12.0.0 beta0 (Jetty)
12.0.0 beta1 (Jetty)
12.0.0 beta3 (Jetty)
12.0.0 beta2 (Jetty)
12.0.0 beta4 (Jetty)
23.3.0 (Communications Cloud Native Core Network Function Cloud Native Environment)
23.4.0 (Communications Cloud Native Core Network Function Cloud Native Environment)
- (A-MQ Clients)
4.12 for RHEL 8 (OCP Tools)
7.12.1 (Red Hat Fuse)
6.14 for RHEL 8 (Red Hat Satellite)

Тип ПО

Операционная система
Прикладное ПО информационных систем
Сетевое средство

Операционные системы и аппаратные платформы

Сообщество свободного программного обеспечения Debian GNU/Linux 10
Сообщество свободного программного обеспечения Debian GNU/Linux 11
Сообщество свободного программного обеспечения Debian GNU/Linux 12
ООО «Ред Софт» РЕД ОС 7.3
АО "НППКТ" ОСОН ОСнова Оnyx до 2.9

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 5)
Средний уровень опасности (базовая оценка CVSS 3.0 составляет 5,3)

Возможные меры по устранению уязвимости

Использование рекомендаций:
Для Debian GNU/Linux.:
https://security-tracker.debian.org/tracker/CVE-2023-40167
Для программных продуктов Red Hat Inc.:
https://access.redhat.com/security/cve/CVE-2023-40167
Для программных продуктов Novell Inc.:
https://www.suse.com/security/cve/CVE-2023-40167.html
Для программных продуктов Oracle Corp.:
https://www.oracle.com/security-alerts/cpuoct2023.html
Для Jetty:
https://github.com/jetty/jetty.project/security/advisories/GHSA-hmr7-m48g-48f6
Компенсирующие меры для программных продуктов Elastic:
- использование средств межсетевого экранирования уровня веб-приложений;
- использование антивирусного программного обеспечения для отслеживания средств эксплуатации уязвимости.
Для ОСОН ОСнова Оnyx:Обновление программного обеспечения jetty9 до версии 9.4.50+repack-4+deb11u1.osnova1
Для РедОС: http://repo.red-soft.ru/redos/7.3c/x86_64/updates/

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 88%
0.03921
Низкий

5.3 Medium

CVSS3

5 Medium

CVSS2

Связанные уязвимости

CVSS3: 5.3
redos
11 месяцев назад

Множественные уязвимости jetty

CVSS3: 9.8
redos
около 1 года назад

Множественные уязвимости apache-kafka

CVSS3: 5.3
ubuntu
почти 2 года назад

Jetty is a Java based web server and servlet engine. Prior to versions 9.4.52, 10.0.16, 11.0.16, and 12.0.1, Jetty accepts the `+` character proceeding the content-length value in a HTTP/1 header field. This is more permissive than allowed by the RFC and other servers routinely reject such requests with 400 responses. There is no known exploit scenario, but it is conceivable that request smuggling could result if jetty is used in combination with a server that does not close the connection after sending such a 400 response. Versions 9.4.52, 10.0.16, 11.0.16, and 12.0.1 contain a patch for this issue. There is no workaround as there is no known exploit scenario.

CVSS3: 5.3
redhat
почти 2 года назад

Jetty is a Java based web server and servlet engine. Prior to versions 9.4.52, 10.0.16, 11.0.16, and 12.0.1, Jetty accepts the `+` character proceeding the content-length value in a HTTP/1 header field. This is more permissive than allowed by the RFC and other servers routinely reject such requests with 400 responses. There is no known exploit scenario, but it is conceivable that request smuggling could result if jetty is used in combination with a server that does not close the connection after sending such a 400 response. Versions 9.4.52, 10.0.16, 11.0.16, and 12.0.1 contain a patch for this issue. There is no workaround as there is no known exploit scenario.

CVSS3: 5.3
nvd
почти 2 года назад

Jetty is a Java based web server and servlet engine. Prior to versions 9.4.52, 10.0.16, 11.0.16, and 12.0.1, Jetty accepts the `+` character proceeding the content-length value in a HTTP/1 header field. This is more permissive than allowed by the RFC and other servers routinely reject such requests with 400 responses. There is no known exploit scenario, but it is conceivable that request smuggling could result if jetty is used in combination with a server that does not close the connection after sending such a 400 response. Versions 9.4.52, 10.0.16, 11.0.16, and 12.0.1 contain a patch for this issue. There is no workaround as there is no known exploit scenario.

EPSS

Процентиль: 88%
0.03921
Низкий

5.3 Medium

CVSS3

5 Medium

CVSS2