Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

BDU:2023-09109

CVSS: 9.6
18.12.2023

Уязвимость реализации расширенных классов Java-фреймворка для создания и оптимизации браузерных приложений Google Web Toolkit (GWT), позволяющая нарушителю получить доступ на чтение, изменение или удаление данных, выполнить произвольный код или вызвать отказ в обслуживании

Уязвимость реализации расширенных классов Java-фреймворка для создания и оптимизации браузерных приложений Google Web Toolkit (GWT) связана с недостатками механизма десериализации при использовании стандарта кодирования Base64. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, получить доступ на чтение, изменение или удаление данных, выполнить произвольный код или вызвать отказ в обслуживании
Статус уязвимости:
Подтверждена производителем
Уязвимость устранена
Дата выявления: 18.12.2023
Класс уязвимости: Уязвимость архитектуры
Наличие эксплойта: Существует
Способ эксплуатации: Манипулирование структурами данных
Способ устранения: Нет данных
Меры по устранению: Использование рекомендаций:
https://github.com/gwtproject/gwt/commit/2efa9c60d095dc4410cbca7563a34f9758cf80b5

Компенсирующие меры:
1. Рекомендуется не использовать расширенные классы в кодовой базе:
- удалите javax.persistence.Entity (@Entity) аннотацию из определений классов, которые ее используют;
- удалите javax.jdo.annotations.PersistenceCapable аннотацию из определений классов, которые ее используют, или установите для ее свойства detachable значение false.
2. Следует добавить криптографические подписи (с использованием ключа, неизвестного клиенту) к сериализованным объектам Java и добавить шифрование, чтобы предотвратить раскрытие состояния на стороне сервера в данных объекта, отправляемых в клиентские системы;
3. Рекомендуется применить фильтрацию, которая блокирует запросы, содержащие длинные (или подозрительные) сериализованные объекты Java. Это может быть реализовано как код фильтрации, применяемый сервером веб-приложений к запросам перед их передачей в GWT, правила брандмауэра веб-приложений (WAF) или конфигурация самой библиотеки GWT;
4. Для сложных приложений, написанных с использованием GWT, владельцы приложений могут реализовать еще один уровень аутентификации вне самого приложения.

Идентификатор типа ошибки

Идентификатор, установленный в соответствии с общим перечнем ошибок CWE
Идентификатор Описание
CWE-502 CWE-502 Deserialization of Untrusted Data

CVSS

Система общей оценки уязвимостей
Оценка Severity Версия Базовый вектор
10 CRITICAL 2.0 AV:N/AC:L/Au:N/C:C/I:C/A:C
9.6 HIGH 3.0 AV:N/AC:L/PR:N/UI:R/S:C/C:H/I:H/A:H
Вендор:
  • Google Inc
Тип ПО:
  • Прикладное ПО информационных систем
Наименование ПО:
  • Google Web Toolkit (GWT)
Версия ПО:
  • до 2.10.0 включительно (Google Web Toolkit (GWT))
Ссылки на источники:

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.