Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

BDU:2015-00402

CVSS: 7.1
28.04.2014

Уязвимость реализации метода getClass программной платформы Apache Struts, позволяющая нарушителю выполнить произвольный код

Уязвимость реализации метода getClass программной платформы Apache Struts связана с недостатками разграничения доступа при использовании класса ParametersInterceptor с параметром class. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнить произвольный код путем отправки специально созданного запроса
Статус уязвимости:
Подтверждена производителем
Уязвимость устранена
Дата выявления: 28.04.2014
Класс уязвимости: Уязвимость архитектуры
Наличие эксплойта: Данные уточняются
Способ эксплуатации: Нарушение авторизации
Способ устранения: Нет данных
Меры по устранению: Использование рекомндаций:
Для Apache Struts:
https://cwiki.apache.org/confluence/display/WW/S2-021

Для Red Hat Inc.:
https://access.redhat.com/security/cve/cve-2014-0112

Для продуктов IBM Corp.:
http://www-01.ibm.com/support/docview.wss?uid=swg21676706

Для продуктов VMware:
https://www.vmware.com/security/advisories/VMSA-2014-0007.html

Для продуктов Oracle:
https://www.oracle.com/security-alerts/cpuapr2015.html

Организационные меры:
Следует исключить параметр "class", заменив его на '(.*\.|^|.*|\[('|"))class(\.|('|")]|\[).*' в списке excludeParams как показано ниже:

<interceptor-ref name="params">
<param name="excludeParams">(.*\.|^|.*|\[('|"))(c|C)lass(\.|('|")]|\[).*,^dojo\..*,^struts\..*,^session\..*,^request\..*,^application\..*,^servlet(Request|Response)\..*,^parameters\..*,^action:.*,^method:.*</param>
</interceptor-ref>

Идентификатор типа ошибки

Идентификатор, установленный в соответствии с общим перечнем ошибок CWE
Идентификатор Описание
CWE-264 Уязвимость в управлении доступом, привилегиями и разрешениями

Идентификаторы CVE уязвимостей

Идентификатор, базы данных общеизвестных уязвимостей информационной безопасности
Идентификатор Описание
CVE-2014-0112 ParametersInterceptor in Apache Struts before 2.3.20 does not properly restrict access to the getClass method, which allows r...

CVSS

Система общей оценки уязвимостей
Оценка Severity Версия Базовый вектор
7.5 HIGH 2.0 AV:N/AC:L/Au:N/C:P/I:P/A:P
7.1 HIGH 3.0 AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:L

Идентификаторы других систем описаний уязвимостей

CVE-2014-0112 ID:183343
Вендор:
  • Apache Software Foundation
  • Oracle Corp.
  • Red Hat Inc.
  • IBM Corp.
  • VMware Inc.
Тип ПО:
  • Прикладное ПО информационных систем
  • Программное средство защиты
  • Сетевое средство
  • Сетевое программное средство
  • ПО виртуализации/ПО виртуального программно-аппаратного средства
Наименование ПО:
  • Struts
  • WebCenter Sites
  • Red Hat JBoss Fuse
  • IBM Sterling Order Management
  • IBM Sterling Selling and Fulfillment Foundation
  • IBM Sterling Field Sales
  • IBM Sterling Web Channel
  • VMware vCenter Operations Management Suite
  • VMware vCenter Orchestrator
  • MySQL Enterprise Monitor
Версия ПО:
  • от 2.0.0 до 2.3.16.2 (Struts)
  • 11.1.1.8.0 (WebCenter Sites)
  • 7 (Red Hat JBoss Fuse)
  • 8.5 (IBM Sterling Order Management)
  • 9.0 (IBM Sterling Selling and Fulfillment Foundation)
  • 9.1.0 (IBM Sterling Selling and Fulfillment Foundation)
  • 9.2.0 (IBM Sterling Selling and Fulfillment Foundation)
  • 9.2.1 (IBM Sterling Selling and Fulfillment Foundation)
  • 9.3.0 (IBM Sterling Selling and Fulfillment Foundation)
  • 9.0 (IBM Sterling Field Sales)
  • 9.1.0 (IBM Sterling Field Sales)
  • 9.2.0 (IBM Sterling Field Sales)
  • 9.2.1 (IBM Sterling Field Sales)
  • 9.3.0 (IBM Sterling Field Sales)
  • 9.0 (IBM Sterling Web Channel)
  • 9.1 (IBM Sterling Web Channel)
  • от 5.8.0 до 5.8.2 (VMware vCenter Operations Management Suite)
  • от 5.7.0 до 5.7.3 (VMware vCenter Operations Management Suite)
  • до 5.5.2 (VMware vCenter Orchestrator)
  • 11.1.1.6.1 (WebCenter Sites)
  • до 2.3.16 включительно (MySQL Enterprise Monitor)
  • от 3.0.0 до 3.0.10 включительно (MySQL Enterprise Monitor)
Ссылки на источники:

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.