Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

BDU:2022-06074

CVSS: 5.8
31.05.2010

Уязвимость реализации класса преобразования выражений OGNL (Object-Graph Navigation Language) структуры шаблонов команд XWork программной платформы Apache Struts, позволяющая нарушителю обойти ограничения безопасности и выполнить произвольные команды

Уязвимость реализации класса преобразования выражений OGNL (Object-Graph Navigation Language) структуры шаблонов команд XWork программной платформы Apache Struts связана с недостатками разграничения доступа при использовании класса ParametersInterceptor с параметром #. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, обойти ограничения безопасности и выполнить произвольные команды с помощью специально созданных объектов #context, #_memberAccess, #root, #this, #_typeResolver, #_classResolver, #_traceEvaluations, #_lastEvaluation, #_keepLastEvaluation
Статус уязвимости:
Подтверждена производителем
Уязвимость устранена
Дата выявления: 31.05.2010
Класс уязвимости: Уязвимость архитектуры
Наличие эксплойта: Существует в открытом доступе
Способ эксплуатации: Нарушение авторизации
Способ устранения: Нет данных
Меры по устранению: Использование рекомендаций:
Для Apache Struts:
https://cwiki.apache.org/confluence/display/WW/S2-005

Для программных продуктов Atlassian:
https://confluence.atlassian.com/fisheye/fisheye-security-advisory-2010-06-16-960161732.html

Для программных продуктов IBM:
https://www.ibm.com/blogs/psirt/security-bulletin-ibm-call-center-and-apache-struts-struts-upgrade-strategy-various-cves-see-below/

Для программных продуктов Cisco:
http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20140709-struts2

Компенсирующие меры:
Следующая дополнительная конфигурация interceptor-ref поможет исключить вредоносные параметры:

<interceptor-ref name="params">
<param name="excludeParams">dojo\..*,^struts\..*,.*\\.*,.*\(.*,.*\).*,.*@.*</param>
</interceptor-ref>

Идентификатор типа ошибки

Идентификатор, установленный в соответствии с общим перечнем ошибок CWE
Идентификатор Описание
CWE-264 Уязвимость в управлении доступом, привилегиями и разрешениями

Идентификаторы CVE уязвимостей

Идентификатор, базы данных общеизвестных уязвимостей информационной безопасности
Идентификатор Описание
CVE-2010-1870 The OGNL extensive expression evaluation capability in XWork in Struts 2.0.0 through 2.1.8.1, as used in Atlassian Fisheye, C...

CVSS

Система общей оценки уязвимостей
Оценка Severity Версия Базовый вектор
5 MEDIUM 2.0 AV:N/AC:L/Au:N/C:N/I:P/A:N
5.8 MEDIUM 3.0 AV:N/AC:L/PR:N/UI:N/S:C/C:N/I:L/A:N

Идентификаторы других систем описаний уязвимостей

CVE-2010-1870
Вендор:
  • IBM Corp.
  • Apache Software Foundation
  • Atlassian
  • Cisco Systems Inc.
Тип ПО:
  • Прикладное ПО информационных систем
  • ПО сетевого программно-аппаратного средства
  • Сетевое программное средство
  • Сетевое средство
Наименование ПО:
  • IBM Call Center for Commerce
  • Struts
  • Fisheye
  • Crucible
  • Cisco Identity Services Engine
  • Cisco Unified Contact Center Enterprise
  • Cisco Media Experience Engine (MXE) 3500 Series
Версия ПО:
  • 9.5.0 (IBM Call Center for Commerce)
  • 10.0 (IBM Call Center for Commerce)
  • от 2.0.0 до 2.1.8.1 включительно (Struts)
  • до 2.3.2 включительно (Fisheye)
  • до 2.3.2 включительно (Crucible)
  • до 1.0.4.573-6 (Cisco Identity Services Engine)
  • от 1.1.0.665 до 1.1.0.665-4 (Cisco Identity Services Engine)
  • от 1.1.1.268 до 1.1.1.268-6 (Cisco Identity Services Engine)
  • от 1.1.2.145 до 1.1.2.145-9 (Cisco Identity Services Engine)
  • от 1.1.3.124 до 1.1.3.124-4 (Cisco Identity Services Engine)
  • от 1.1.4.218 до 1.1.4.218-4 (Cisco Identity Services Engine)
  • от 1.2.0.0 до 1.2.0.899 (Cisco Identity Services Engine)
  • от 10.5 до 10.5(1) (Cisco Unified Contact Center Enterprise)
  • от 8.5(4) до 8.5(4)ES37 (Cisco Unified Contact Center Enterprise)
  • от 9.0(4) до 9.0(4)ES39 (Cisco Unified Contact Center Enterprise)
  • от 9.0(3) до 9.0(3)ES13 (Cisco Unified Contact Center Enterprise)
  • до 3.3.2 (Cisco Media Experience Engine (MXE) 3500 Series)
Ссылки на источники:

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.