Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2025-06231

Опубликовано: 28 мая 2025
Источник: fstec
CVSS3: 8.8
CVSS2: 9
EPSS Низкий

Описание

Уязвимость класса PropertyUtilsBean утилиты Apache Commons Beanutils связана с недостатками разграичения доступа к загрузчику классов. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнить произвольный код

Вендор

Red Hat Inc.
Сообщество свободного программного обеспечения
ООО «Ред Софт»
Apache Software Foundation
АО "НППКТ"

Наименование ПО

Red Hat Enterprise Linux
JBoss Enterprise Application Platform
Data Grid
Red Hat Process Automation
Debian GNU/Linux
РЕД ОС
Red Hat build of OptaPlanner
Red Hat Fuse
Red Hat AMQ Clients
Red Hat build of Apicurio Registry
Red Hat build of Debezium
Commons Beanutils
Red Hat build of Apache Camel for Spring Boot
Cryostat
Streams for Apache Kafka
Red Hat Integration Camel K
ОСОН ОСнова Оnyx
OCP Tools
Red Hat AMQ Broker
Red Hat build of Apache Camel for Quarkus

Версия ПО

8 (Red Hat Enterprise Linux)
7 (JBoss Enterprise Application Platform)
8 (Data Grid)
7 (Red Hat Process Automation)
11 (Debian GNU/Linux)
12 (Debian GNU/Linux)
7.3 (РЕД ОС)
7.4 for RHEL 8 (JBoss Enterprise Application Platform)
7.4 on RHEL 7 (JBoss Enterprise Application Platform)
9 (Red Hat Enterprise Linux)
8 (Red Hat build of OptaPlanner)
7.4 for RHEL 9 (JBoss Enterprise Application Platform)
7 Extended Lifecycle Support (Red Hat Enterprise Linux)
7 (Red Hat Fuse)
9.4 Extended Update Support (Red Hat Enterprise Linux)
- (Red Hat AMQ Clients)
2 (Red Hat AMQ Clients)
2 (Red Hat build of Apicurio Registry)
2 (Red Hat build of Debezium)
10 (Red Hat Enterprise Linux)
от 1.0 до 1.11.0 (Commons Beanutils)
от 2.0 до 2.0.0-M2 (Commons Beanutils)
4.10.3 (Red Hat build of Apache Camel for Spring Boot)
4 on RHEL 9 (Cryostat)
3 (Streams for Apache Kafka)
8.0 (РЕД ОС)
3 (Red Hat build of Apicurio Registry)
2.9.1 (Streams for Apache Kafka)
3 (Red Hat build of Debezium)
1 (Red Hat Integration Camel K)
до 3.1 (ОСОН ОСнова Оnyx)
4.19 RHEL 9 (OCP Tools)
7.12.5 (Red Hat AMQ Broker)
7.13.1 (Red Hat AMQ Broker)
4.10 (Red Hat build of Apache Camel for Quarkus)
7.1 EUS for RHEL 7 (JBoss Enterprise Application Platform)
7.3 EUS for RHEL 7 (JBoss Enterprise Application Platform)
7.4.22 (JBoss Enterprise Application Platform)
7.4.23 (JBoss Enterprise Application Platform)
8.0.8 (JBoss Enterprise Application Platform)
8.0 for RHEL 8 (JBoss Enterprise Application Platform)
8.0 for RHEL 9 (JBoss Enterprise Application Platform)
- (Streams for Apache Kafka)

Тип ПО

Операционная система
Прикладное ПО информационных систем

Операционные системы и аппаратные платформы

Red Hat Inc. Red Hat Enterprise Linux 8
Сообщество свободного программного обеспечения Debian GNU/Linux 11
Сообщество свободного программного обеспечения Debian GNU/Linux 12
ООО «Ред Софт» РЕД ОС 7.3
Red Hat Inc. Red Hat Enterprise Linux 9
Red Hat Inc. Red Hat Enterprise Linux 7 Extended Lifecycle Support
Red Hat Inc. Red Hat Enterprise Linux 9.4 Extended Update Support
Red Hat Inc. Red Hat Enterprise Linux 10
ООО «Ред Софт» РЕД ОС 8.0
АО "НППКТ" ОСОН ОСнова Оnyx до 3.1

Уровень опасности уязвимости

Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 9)
Высокий уровень опасности (базовая оценка CVSS 3.1 составляет 8,8)

Возможные меры по устранению уязвимости

В условиях отсутствия обновлений безопасности от производителя рекомендуется придерживаться "Рекомендаций по безопасной настройке операционных систем LINUX", изложенных в методическом документе ФСТЭК России, утверждённом 25 декабря 2022 года.
Использование рекомендаций:
Для Apache Tomcat:
https://lists.apache.org/thread/s0hb3jkfj5f3ryx6c57zqtfohb0of1g9
https://commons.apache.org/
Для РедОС:
http://repo.red-soft.ru/redos/7.3c/x86_64/updates/
Для ОСОН ОСнова Оnyx: Обновление программного обеспечения commons-beanutils до версии 1.9.4-1+deb12u1
Для Debian GNU/Linux:
https://security-tracker.debian.org/tracker/CVE-2025-48734
Для программных продуктов Red Hat Inc.:
https://access.redhat.com/security/cve/cve-2025-48734

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 40%
0.00186
Низкий

8.8 High

CVSS3

9 Critical

CVSS2

Связанные уязвимости

CVSS3: 8.8
redos
9 месяцев назад

Уязвимость apache-commons-beanutils

CVSS3: 8.8
ubuntu
10 месяцев назад

Improper Access Control vulnerability in Apache Commons. A special BeanIntrospector class was added in version 1.9.2. This can be used to stop attackers from using the declared class property of Java enum objects to get access to the classloader. However this protection was not enabled by default. PropertyUtilsBean (and consequently BeanUtilsBean) now disallows declared class level property access by default. Releases 1.11.0 and 2.0.0-M2 address a potential security issue when accessing enum properties in an uncontrolled way. If an application using Commons BeanUtils passes property paths from an external source directly to the getProperty() method of PropertyUtilsBean, an attacker can access the enum’s class loader via the “declaredClass” property available on all Java “enum” objects. Accessing the enum’s “declaredClass” allows remote attackers to access the ClassLoader and execute arbitrary code. The same issue exists with PropertyUtilsBean.getNestedProperty(). Sta...

CVSS3: 8.8
redhat
10 месяцев назад

Improper Access Control vulnerability in Apache Commons. A special BeanIntrospector class was added in version 1.9.2. This can be used to stop attackers from using the declared class property of Java enum objects to get access to the classloader. However this protection was not enabled by default. PropertyUtilsBean (and consequently BeanUtilsBean) now disallows declared class level property access by default. Releases 1.11.0 and 2.0.0-M2 address a potential security issue when accessing enum properties in an uncontrolled way. If an application using Commons BeanUtils passes property paths from an external source directly to the getProperty() method of PropertyUtilsBean, an attacker can access the enum’s class loader via the “declaredClass” property available on all Java “enum” objects. Accessing the enum’s “declaredClass” allows remote attackers to access the ClassLoader and execute arbitrary code. The same issue exists with PropertyUtilsBean.getNestedProperty(). Sta...

CVSS3: 8.8
nvd
10 месяцев назад

Improper Access Control vulnerability in Apache Commons. A special BeanIntrospector class was added in version 1.9.2. This can be used to stop attackers from using the declared class property of Java enum objects to get access to the classloader. However this protection was not enabled by default. PropertyUtilsBean (and consequently BeanUtilsBean) now disallows declared class level property access by default. Releases 1.11.0 and 2.0.0-M2 address a potential security issue when accessing enum properties in an uncontrolled way. If an application using Commons BeanUtils passes property paths from an external source directly to the getProperty() method of PropertyUtilsBean, an attacker can access the enum’s class loader via the “declaredClass” property available on all Java “enum” objects. Accessing the enum’s “declaredClass” allows remote attackers to access the ClassLoader and execute arbitrary code. The same issue exists with PropertyUtilsBean.getNestedProperty()

CVSS3: 8.8
debian
10 месяцев назад

Improper Access Control vulnerability in Apache Commons. A special ...

EPSS

Процентиль: 40%
0.00186
Низкий

8.8 High

CVSS3

9 Critical

CVSS2