Vulnerabilidad en Subversion (CVE-2017-9800)
Gravedad CVSS v3.1:
CRÍTICA
Tipo:
CWE-20
Validación incorrecta de entrada
Fecha de publicación:
11/08/2017
Última modificación:
20/04/2025
Descripción
Una URL creada con fines maliciosos svn+ssh:// podría provocar que clientes de Subversion en versiones anteriores a la 1.8.19, en versiones 1.9.x anteriores a la 1.9.7, y en versiones 1.10.0.x a 1.10.0-alpha3 ejecuten un comando shell arbitrario. Tal URL podría ser generada por un servidor malicioso, por un usuario malicioso que se confirma en un servidor honesto (para atacar otro usuario de los repositorios de ese servidor), o por un servidor proxy. La vulnerabilidad afecta a todos los clientes, incluyendo aquellos que usan file://, http://, y svn:// plano (sin túnel).
Impacto
Puntuación base 3.x
9.80
Gravedad 3.x
CRÍTICA
Puntuación base 2.0
7.50
Gravedad 2.0
ALTA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:a:apache:subversion:*:*:*:*:*:*:*:* | 1.8.18 (incluyendo) | |
| cpe:2.3:a:apache:subversion:1.9.0:*:*:*:*:*:*:* | ||
| cpe:2.3:a:apache:subversion:1.9.1:*:*:*:*:*:*:* | ||
| cpe:2.3:a:apache:subversion:1.9.2:*:*:*:*:*:*:* | ||
| cpe:2.3:a:apache:subversion:1.9.3:*:*:*:*:*:*:* | ||
| cpe:2.3:a:apache:subversion:1.9.4:*:*:*:*:*:*:* | ||
| cpe:2.3:a:apache:subversion:1.9.5:*:*:*:*:*:*:* | ||
| cpe:2.3:a:apache:subversion:1.9.6:*:*:*:*:*:*:* | ||
| cpe:2.3:a:apache:subversion:1.10.0:*:*:*:*:*:*:* | ||
| cpe:2.3:a:apache:subversion:1.10.0:alpha1:*:*:*:*:*:* | ||
| cpe:2.3:a:apache:subversion:1.10.0:alpha2:*:*:*:*:*:* | ||
| cpe:2.3:a:apache:subversion:1.10.0:alpha3:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://packetstormsecurity.com/files/143722/Apache-Subversion-Arbitrary-Code-Execution.html
- http://www.debian.org/security/2017/dsa-3932
- http://www.securityfocus.com/archive/1/540999/100/0/threaded
- http://www.securityfocus.com/bid/100259
- http://www.securitytracker.com/id/1039127
- https://access.redhat.com/errata/RHSA-2017:2480
- https://confluence.atlassian.com/sourcetreekb/sourcetree-security-advisory-2017-08-11-933099891.html
- https://lists.apache.org/thread.html/cb607dc2f13bab9769147759ddccb14a4f9d8e5cdcad5e99c0d03b63%40%3Cannounce.apache.org%3E
- https://lists.apache.org/thread.html/d8cf53affd700dfce90bad4968fb8b1dfb69cf7c443052c70398ff76%40%3Ccommits.subversion.apache.org%3E
- https://security.gentoo.org/glsa/201709-09
- https://subversion.apache.org/security/CVE-2017-9800-advisory.txt
- https://support.apple.com/HT208103
- https://www.oracle.com/security-alerts/cpuoct2020.html
- http://packetstormsecurity.com/files/143722/Apache-Subversion-Arbitrary-Code-Execution.html
- http://www.debian.org/security/2017/dsa-3932
- http://www.securityfocus.com/archive/1/540999/100/0/threaded
- http://www.securityfocus.com/bid/100259
- http://www.securitytracker.com/id/1039127
- https://access.redhat.com/errata/RHSA-2017:2480
- https://confluence.atlassian.com/sourcetreekb/sourcetree-security-advisory-2017-08-11-933099891.html
- https://lists.apache.org/thread.html/cb607dc2f13bab9769147759ddccb14a4f9d8e5cdcad5e99c0d03b63%40%3Cannounce.apache.org%3E
- https://lists.apache.org/thread.html/d8cf53affd700dfce90bad4968fb8b1dfb69cf7c443052c70398ff76%40%3Ccommits.subversion.apache.org%3E
- https://security.gentoo.org/glsa/201709-09
- https://subversion.apache.org/security/CVE-2017-9800-advisory.txt
- https://support.apple.com/HT208103
- https://www.oracle.com/security-alerts/cpuoct2020.html



