Vulnerabilidad en Apache Brooklyn (CVE-2016-8744)
Gravedad CVSS v3.1:
ALTA
Tipo:
CWE-502
Deserialización de datos no confiables
Fecha de publicación:
13/09/2017
Última modificación:
20/04/2025
Descripción
Apache Brooklyn utiliza la librería SnakeYAML para analizar sintácticamente los valores de entrada en YAML. SnakeYAML permite el uso de etiquetas YAML para indicar que esta librería debería deserializar datos para tipo Java. En la configuración por defecto en Brooklyn en versiones anteriores a la 0.10.0, SnakeYAML permite deserializar cualquier tipo de Java disponible en el classpath. Esto podría proporcionar a un usuario autenticado los medios para hacer que la máquina virtual Java que está ejecutando Brooklyn cargue y ejecute código Java sin que Brooklyn lo detecte. Ese código tendría los privilegios del proceso Java que ejecuta Brooklyn, incluida la capacidad de abrir archivos y conexiones de red y ejecutar comandos del sistema. Se sabe que existe un exploit a modo de prueba de concepto que utiliza esta vulnerabilidad.
Impacto
Puntuación base 3.x
8.80
Gravedad 3.x
ALTA
Puntuación base 2.0
9.00
Gravedad 2.0
ALTA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:a:apache:brooklyn:*:*:*:*:*:*:*:* | 0.9.0 (incluyendo) |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- https://brooklyn.apache.org/community/security/CVE-2016-8744.html
- https://lists.apache.org/thread.html/3f4d09c1c1a3cdfd1da0a05c8362769b917c078eed5b6c2f8e37a761%40%3Cdev.brooklyn.apache.org%3E
- https://brooklyn.apache.org/community/security/CVE-2016-8744.html
- https://lists.apache.org/thread.html/3f4d09c1c1a3cdfd1da0a05c8362769b917c078eed5b6c2f8e37a761%40%3Cdev.brooklyn.apache.org%3E



