Уязвимость BDU:2022-05487

Дата: 31.08.2022. Автор: ФСТЭК России. Категории: Уязвимости

Идентификатор: BDU:2022-05487.

Наименование уязвимости: Уязвимость службы JMX платформы управления данными Apache Geode, позвовляющая нарушителю выполнить произвольный код.

Описание уязвимости: Уязвимость службы JMX платформы управления данными Apache Geode связана с восстановлением в памяти недостоверных данных. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнить произвольный код
Уязвимое ПО: Сетевое средство, Прикладное ПО информационных систем, Сетевое программное средство Apache Software Foundation Apache Geode до 1.15.0 |

Наименование ОС и тип аппаратной платформы:
Дата выявления: 31.08.2022.
CVSS 2.0: AV:N/AC:L/Au:N/C:C/I:C/A:C
Уровень опасности уязвимости: Критический уровень опасности (базовая оценка CVSS 2.0 составляет 10)
Критический уровень опасности (базовая оценка CVSS 3.0 составляет 9,8)

Возможные меры по устранению:
Установка обновлений из доверенных источников.
В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.

Компенсирующие меры:
— отключение затронутых служб, таких как JMX (установив значение jmx-manager равным false);
— включение функции —J=-Dgeode.enableGlobalSerialFilter=true.

Использование рекомендаций:
https://lists.apache.org/thread/qrvhmytsshsk5xcb68pwccw3y6m8o8nr
.
Статус уязвимости: Подтверждена производителем
Наличие эксплойта: Данные уточняются
Информация об устранении: Уязвимость устранена
Идентификаторы других систем описаний уязвимости: CVE-2022-37021.

Тип ошибки CWE: CWE-502
Ссылки на источники:
cайт ФАУ «ГНИИИ ПТЗИ ФСТЭК России».
https://lists.apache.org/thread/qrvhmytsshsk5xcb68pwccw3y6m8o8nr

Об авторе ФСТЭК России

Аккаунт для добавления уязвимостей с банка данных угроз безопасности информации ФСТЭК России. Не является оф. аккаунтом ФСТЭК России.
Читать все записи автора ФСТЭК России

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *