Уязвимость BDU:2022-06318

Дата: 06.03.2014. Автор: ФСТЭК России. Категории: Уязвимости

Идентификатор: BDU:2022-06318.

Наименование уязвимости: Уязвимость реализации класса ParametersInterceptor программной платформы Apache Struts, позволяющая нарушителю оказать воздействие на целостность защищаемой информации.

Описание уязвимости: Уязвимость реализации класса ParametersInterceptor программной платформы Apache Struts связана с недостаточной проверкой вводимых данных. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, оказать воздействие на целостность защищаемой информации с помощью параметра класса, который передается методу getClass
Уязвимое ПО: Сетевое программное средство Apache Software Foundation Apache Struts от 2.0.0 до 2.3.16.2 | Прикладное ПО информационных систем IBM Corp. IBM Sterling Order Management 8.5 | Прикладное ПО информационных систем IBM Corp. IBM Sterling Selling and Fulfillment Foundation 9.0 | Прикладное ПО информационных систем IBM Corp. IBM Sterling Selling and Fulfillment Foundation 9.1.0 | Прикладное ПО информационных систем IBM Corp. IBM Sterling Selling and Fulfillment Foundation 9.2.0 | Прикладное ПО информационных систем IBM Corp. IBM Sterling Selling and Fulfillment Foundation 9.2.1 | Прикладное ПО информационных систем IBM Corp. IBM Sterling Selling and Fulfillment Foundation 9.3.0 | Прикладное ПО информационных систем IBM Corp. IBM Sterling Field Sales 9.0 | Прикладное ПО информационных систем IBM Corp. IBM Sterling Field Sales 9.1.0 | Прикладное ПО информационных систем IBM Corp. IBM Sterling Field Sales 9.2.0 | Прикладное ПО информационных систем IBM Corp. IBM Sterling Field Sales 9.2.1 | Прикладное ПО информационных систем IBM Corp. IBM Sterling Field Sales 9.3.0 | Прикладное ПО информационных систем IBM Corp. IBM Sterling Web Channel 9.0 | Прикладное ПО информационных систем IBM Corp. IBM Sterling Web Channel 9.1 | Сетевое средство, Сетевое программное средство VMware Inc. VMware vCenter Operations Management Suite от 5.8.0 до 5.8.2 | Сетевое средство, Сетевое программное средство VMware Inc. VMware vCenter Operations Management Suite от 5.7.0 до 5.7.3 | Сетевое программное средство Oracle Corp. MySQL Enterprise Monitor до 2.3.16 включительно | Прикладное ПО информационных систем IBM Corp. IBM Call Center for Commerce 9.5.0 | Прикладное ПО информационных систем IBM Corp. IBM Call Center for Commerce 10.0 | Сетевое программное средство Oracle Corp. MySQL Enterprise Monitor до 3.0.10 включительно | ПО виртуализации/ПО виртуального программно-аппаратного средства IBM Corp. IBM Storwize V7000 до 7.2.0.8 | ПО виртуализации/ПО виртуального программно-аппаратного средства IBM Corp. IBM Storwize V5000 до 7.2.0.8 | ПО виртуализации/ПО виртуального программно-аппаратного средства IBM Corp. IBM Storwize V3700 до 7.2.0.8 | ПО виртуализации/ПО виртуального программно-аппаратного средства IBM Corp. IBM Storwize V3500 до 7.2.0.8 | ПО виртуализации/ПО виртуального программно-аппаратного средства VMware Inc. VMware vCenter Orchestrator от 5.5 до 5.5.2 | ПО виртуализации/ПО виртуального программно-аппаратного средства VMware Inc. VMware vCenter Orchestrator 5.1 | ПО виртуализации/ПО виртуального программно-аппаратного средства VMware Inc. VMware vCenter Orchestrator 4.2 |

Наименование ОС и тип аппаратной платформы:
Дата выявления: 06.03.2014.
CVSS 2.0: AV:N/AC:L/Au:N/C:N/I:P/A:N
Уровень опасности уязвимости: Средний уровень опасности (базовая оценка CVSS 2.0 составляет 5)
Средний уровень опасности (базовая оценка CVSS 3.0 составляет 4,7)

Возможные меры по устранению:
Использование рекомендаций:
Для Apache Struts:
https://cwiki.apache.org/confluence/display/WW/S2-020

Компенсирующие меры:
добавить '^ class.*' в список excludeParams:
<interceptor-ref name="params">
<param name="excludeParams">^class..*,^dojo..*,^struts..*,^session..*,^request..*,^application..*,^servlet(Request|Response)..*,^parameters..*,^action:.*,^method:.*</param>
</interceptor-ref>

Для программных продуктов Oracle:
https://www.oracle.com/security-alerts/cpuapr2015.html

Для программных продуктов IBM Corp.:
https://www.ibm.com/blogs/psirt/security-bulletin-ibm-call-center-and-apache-struts-struts-upgrade-strategy-various-cves-see-below/
https://www.ibm.com/support/pages/security-bulletin-security-bypass-vulnerability-san-volume-controller-and-storwize-family-cve-2014-0094-0
https://www.ibm.com/support/pages/security-bulletin-ibm-sterling-order-management-ibm-sterling-configure-price-quote-and-sterling-web-channel-are-affected-apache-struts-2-security-vulnerabilities

Для программных продуктов VMware:
https://www.vmware.com/security/advisories/VMSA-2014-0007.html
.
Статус уязвимости: Подтверждена производителем
Наличие эксплойта: Данные уточняются
Информация об устранении: Уязвимость устранена
Идентификаторы других систем описаний уязвимости: CVE-2014-0094. VMSA-2014-0007.2.

Тип ошибки CWE: CWE-20, CWE-79
Ссылки на источники:
cайт ФАУ «ГНИИИ ПТЗИ ФСТЭК России».
http://jvn.jp/en/jp/JVN19294237/index.html
https://jvndb.jvn.jp/en/contents/2014/JVNDB-2014-000045.html
https://packetstormsecurity.com/files/127215/VMware-Security-Advisory-2014-0007.html
http://www.securityfocus.com/archive/1/531362/100/0/threaded
http://www.securityfocus.com/archive/1/532549/100/0/threaded
http://www.securityfocus.com/bid/65999
http://www.securitytracker.com/id/1029876
https://cwiki.apache.org/confluence/display/WW/S2-020
https://www.oracle.com/security-alerts/cpuapr2015.html
https://www.ibm.com/blogs/psirt/security-bulletin-ibm-call-center-and-apache-struts-struts-upgrade-strategy-various-cves-see-below/
https://www.ibm.com/support/pages/security-bulletin-security-bypass-vulnerability-san-volume-controller-and-storwize-family-cve-2014-0094-0
https://www.ibm.com/support/pages/security-bulletin-ibm-sterling-order-management-ibm-sterling-configure-price-quote-and-sterling-web-channel-are-affected-apache-struts-2-security-vulnerabilities
https://www.vmware.com/security/advisories/VMSA-2014-0007.html

Об авторе ФСТЭК России

Аккаунт для добавления уязвимостей с банка данных угроз безопасности информации ФСТЭК России. Не является оф. аккаунтом ФСТЭК России.
Читать все записи автора ФСТЭК России

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *