CVE-2020-1938
Оценки
EPSS
Процентиль: 94.5%
CVSS
Оценка CVSS: 7.6/10
Все оценки CVSS
Вектор: CVSS:3.1/AV:A/AC:L/PR:N/UI:N/S:U/C:H/I:L/A:L
Разбор вектора
CVSS (Common Vulnerability Scoring System) вектор предоставляет детальные метрики о характеристиках уязвимости
CVSS
Вектор атаки
Смежная сеть (A)
Описывает способ эксплуатации уязвимости
Сложность атаки
Низкая (L)
Описывает условия, не зависящие от атакующего
Требуемые привилегии
Отсутствуют (N)
Описывает уровень привилегий, которыми должен обладать атакующий
Взаимодействие с пользователем
Отсутствует (N)
Отражает требование участия человека в атаке
Область воздействия
Неизменная (U)
Определяет, влияет ли успешная атака на компоненты за пределами уязвимого компонента
Воздействие на конфиденциальность
Высокое (H)
Измеряет воздействие на конфиденциальность информации
Воздействие на целостность
Низкое (L)
Измеряет воздействие на целостность при успешной эксплуатации уязвимости
Воздействие на доступность
Низкое (L)
Измеряет воздействие на доступность затронутого компонента
Вектор: AV:N/AC:L/Au:N/C:P/I:P/A:P
Разбор вектора
CVSS (Common Vulnerability Scoring System) вектор предоставляет детальные метрики о характеристиках уязвимости
CVSS
Вектор атаки
Сеть (N)
Описывает способ эксплуатации уязвимости
Сложность атаки
Низкая (L)
Описывает условия, не зависящие от атакующего
Аутентификация
Отсутствуют (N)
Описывает уровень привилегий, которыми должен обладать атакующий
Воздействие на конфиденциальность
Partial
Измеряет воздействие на конфиденциальность информации
Воздействие на целостность
Partial
Измеряет воздействие на целостность при успешной эксплуатации уязвимости
Воздействие на доступность
Partial
Измеряет воздействие на доступность затронутого компонента
Описание
При использовании протокола Apache JServ (AJP) необходимо проявлять осторожность при доверии входящим соединениям к Apache Tomcat. Tomcat рассматривает AJP соединения как имеющие большую степень доверия, чем, например, аналогичные HTTP соединения. Если такие соединения доступны злоумышленнику, их можно эксплуатировать неожиданными способами. В Apache Tomcat версий 9.0.0.M1 до 9.0.0.30, 8.5.0 до 8.5.50 и 7.0.0 до 7.0.99, Tomcat был поставлен с включенным соединителем AJP по умолчанию, который прослушивал все настроенные IP-адреса. Ожидалось (и рекомендовалось в руководстве по безопасности), что этот соединитель будет отключен, если он не требуется. Этот отчет об уязвимости выявил механизм, который позволял: - возвращать произвольные файлы из любого места в веб-приложении - обрабатывать любые файлы веб-приложения как JSP Более того, если веб-приложение позволяло загрузку файлов и сохраняло эти файлы внутри веб-приложения (или злоумышленник мог контролировать содержимое веб-приложения каким-либо другим способом), то это, вместе с возможностью обрабатывать файл как JSP, делало возможным удаленное выполнение кода. Важно отметить, что смягчения необходимы только в том случае, если порт AJP доступен для ненадежных пользователей. Пользователи, желающие применять подход защитной глубины и блокировать вектор, который позволяет возвращать произвольные файлы и выполнять их как JSP, могут обновиться до Apache Tomcat 9.0.31, 8.5.51 или 7.0.100 или более поздней версии. В версии 9.0.31 было внесено множество изменений в конфигурацию соединителя AJP по умолчанию для повышения защищенности. Вероятно, пользователям, обновляющимся до 9.0.31, 8.5.51 или 7.0.100 или более поздней версии, потребуется внести небольшие изменения в свои конфигурации.
Сканер-ВС 7 — современное решение для управления уязвимостями
Источники
CWE
Связанные уязвимости
Эксплойты
ID эксплойта: CVE-2020-1938
Источник: cisa
URL: https://www.cisa.gov/known-exploited-vulnerabilities-catalog
Уязвимое ПО (273)
Тип: Конфигурация
Продукт: glassfish-jsf12-eap6
Операционная система: rhel
{ "fixed": "1.2.15-11.b01_SP2_redhat_2.1.ep6.el5"}
Источник: redhat
Тип: Конфигурация
Продукт: glassfish-jsf12-eap6
Операционная система: rhel
{ "fixed": "1.2.15-11.b01_SP2_redhat_2.1.ep6.el6"}
Источник: redhat
Тип: Конфигурация
Продукт: glassfish-jsf12-eap6
Операционная система: rhel
{ "fixed": "1.2.15-11.b01_SP2_redhat_2.1.ep6.el7"}
Источник: redhat
Тип: Конфигурация
Продукт: hornetq
Операционная система: rhel
{ "fixed": "2.3.25-29.SP31_redhat_00001.1.ep6.el5"}
Источник: redhat
Тип: Конфигурация
Продукт: hornetq
Операционная система: rhel
{ "fixed": "2.3.25-29.SP31_redhat_00001.1.ep6.el6"}
Источник: redhat
Тип: Конфигурация
Продукт: hornetq
Операционная система: rhel
{ "fixed": "2.3.25-29.SP31_redhat_00001.1.ep6.el7"}
Источник: redhat
Тип: Конфигурация
Продукт: ironjacamar-eap6
Операционная система: rhel
{ "fixed": "1.0.44-1.Final_redhat_00001.1.ep6.el5"}
Источник: redhat
Тип: Конфигурация
Продукт: ironjacamar-eap6
Операционная система: rhel
{ "fixed": "1.0.44-1.Final_redhat_00001.1.ep6.el6"}
Источник: redhat
Тип: Конфигурация
Продукт: ironjacamar-eap6
Операционная система: rhel
{ "fixed": "1.0.44-1.Final_redhat_00001.1.ep6.el7"}
Источник: redhat
Тип: Конфигурация
Продукт: jbosgi-repository
Операционная система: rhel
{ "fixed": "2.1.0-3.Final_redhat_3.1.ep6.el5"}
Источник: redhat
Тип: Конфигурация
Продукт: jbosgi-repository
Операционная система: rhel
{ "fixed": "2.1.0-3.Final_redhat_3.1.ep6.el6"}
Источник: redhat
Тип: Конфигурация
Продукт: jbosgi-repository
Операционная система: rhel
{ "fixed": "2.1.0-3.Final_redhat_3.1.ep6.el7"}
Источник: redhat
Тип: Конфигурация
Продукт: jboss-as-appclient
Операционная система: rhel
{ "fixed": "7.5.23-3.Final_redhat_00002.1.ep6.el5"}
Источник: redhat
Тип: Конфигурация
Продукт: jboss-as-appclient
Операционная система: rhel
{ "fixed": "7.5.23-3.Final_redhat_00002.1.ep6.el6"}
Источник: redhat
Тип: Конфигурация
Продукт: jboss-as-appclient
Операционная система: rhel
{ "fixed": "7.5.23-3.Final_redhat_00002.1.ep6.el7"}
Источник: redhat
Тип: Конфигурация
Продукт: jboss-as-cli
Операционная система: rhel
{ "fixed": "7.5.23-3.Final_redhat_00002.1.ep6.el5"}
Источник: redhat
Тип: Конфигурация
Продукт: jboss-as-cli
Операционная система: rhel
{ "fixed": "7.5.23-3.Final_redhat_00002.1.ep6.el6"}
Источник: redhat
Тип: Конфигурация
Продукт: jboss-as-cli
Операционная система: rhel
{ "fixed": "7.5.23-3.Final_redhat_00002.1.ep6.el7"}
Источник: redhat
Тип: Конфигурация
Продукт: jboss-as-client-all
Операционная система: rhel
{ "fixed": "7.5.23-3.Final_redhat_00002.1.ep6.el5"}
Источник: redhat
Тип: Конфигурация
Продукт: jboss-as-client-all
Операционная система: rhel
{ "fixed": "7.5.23-3.Final_redhat_00002.1.ep6.el6"}
Источник: redhat