Vulnerabilidad en Eclipse Jetty (CVE-2017-7657)
Severidad:
CRÍTICA
Tipo:
No Disponible / Otro tipo
Fecha de publicación:
26/06/2018
Última modificación:
20/07/2021
Descripción
En Eclipse Jetty, en versiones 9.2.x y anteriores, versiones 9.3.x (todas las configuraciones) y versiones 9.4.x (configuración personalizada con el cumplimiento RFC2616 habilitado), los fragmentos transfer-encoding se gestionan de forma incorrecta. El análisis de longitud de fragmento era vulnerable a un desbordamiento de enteros. Así, podría interpretarse un tamaño de fragmento grande como un tamaño menor y el contenido enviado como cuerpo del fragmento podría interpretarse como una petición pipelined. Si Jetty se despliega tras un intermediario que imponía autorización y el intermediario permitía que se pasasen o no se cambiasen grandes fragmentos arbitrarios, este error podría emplearse para omitir la autorización impuesta por el intermediario, ya que la petición pipelined falsa no sería interpretada por el intermediario como una petición.
Impacto
Puntuación base 3.x
9.80
Severidad 3.x
CRÍTICA
Puntuación base 2.0
7.50
Severidad 2.0
Pendiente de análisis
Productos y versiones vulnerables
- cpe:2.3:a:eclipse:jetty:*:*:*:*:*:*:*:*
- cpe:2.3:a:eclipse:jetty:*:*:*:*:*:*:*:*
- cpe:2.3:a:eclipse:jetty:*:*:*:*:*:*:*:*
- cpe:2.3:o:debian:debian_linux:9.0:*:*:*:*:*:*:*
- cpe:2.3:a:netapp:hci_storage_nodes:-:*:*:*:*:*:*:*
Para consultar la lista completa de productos y versiones ver esta página
Referencias a soluciones, herramientas e información
- https://bugs.eclipse.org/bugs/show_bug.cgi?id=535668 (Origen:CONFIRM)
- http://www.securitytracker.com/id/1041194 (Origen:SECTRACK)
- https://www.debian.org/security/2018/dsa-4278 (Origen:DEBIAN)
- https://security.netapp.com/advisory/ntap-20181014-0001/ (Origen:CONFIRM)
- https://access.redhat.com/errata/RHSA-2019:0910 (Origen:REDHAT)
- https://lists.apache.org/thread.html/053d9ce4d579b02203db18545fee5e33f35f2932885459b74d1e4272@%3Cissues.activemq.apache.org%3E (Origen:MLIST)
- https://support.hpe.com/hpsc/doc/public/display?docLocale=en_US&docId=emr_na-hpesbst03953en_us (Origen:CONFIRM)
- https://www.oracle.com/technetwork/security-advisory/cpuoct2019-5072832.html (Origen:MISC)
- https://lists.apache.org/thread.html/708d94141126eac03011144a971a6411fcac16d9c248d1d535a39451@%3Csolr-user.lucene.apache.org%3E (Origen:MLIST)
- https://lists.apache.org/thread.html/9317fd092b257a0815434b116a8af8daea6e920b6673f4fd5583d5fe@%3Ccommits.druid.apache.org%3E (Origen:MLIST)
- https://lists.apache.org/thread.html/r1b103833cb5bc8466e24ff0ecc5e75b45a705334ab6a444e64e840a0@%3Cissues.bookkeeper.apache.org%3E (Origen:MLIST)
- https://www.oracle.com/security-alerts/cpuoct2020.html (Origen:MISC)
- https://lists.apache.org/thread.html/ra6f956ed4ec2855583b2d0c8b4802b450f593d37b77509b48cd5d574@%3Ccommits.druid.apache.org%3E (Origen:MLIST)
- https://lists.apache.org/thread.html/r9159c9e7ec9eac1613da2dbaddbc15691a13d4dbb2c8be974f42e6ae@%3Ccommits.druid.apache.org%3E (Origen:MLIST)
- https://lists.apache.org/thread.html/r41af10c4adec8d34a969abeb07fd0d6ad0c86768b751464f1cdd23e8@%3Ccommits.druid.apache.org%3E (Origen:MLIST)
- https://www.oracle.com//security-alerts/cpujul2021.html (Origen:N/A)