Vulnerabilidad en scripts OGNL o MVEL en el endpoint público /context.json en Apache Unomi (CVE-2020-13942)
Gravedad CVSS v3.1:
CRÍTICA
Tipo:
CWE-74
Neutralización incorrecta de elementos especiales en la salida utilizada por un componente interno (Inyección)
Fecha de publicación:
24/11/2020
Última modificación:
07/11/2023
Descripción
Es posible inyectar scripts OGNL o MVEL maliciosos en el endpoint público /context.json. Esto fue parcialmente corregido en la versión 1.5.1, pero un nuevo vector de ataque fue encontrado. En Apache Unomi versión 1.5.2, los scripts ahora están completamente filtrados de la entrada. Se recomienda altamente actualizar a la última versión disponible de la versión 1.5.x para corregir este problema
Impacto
Puntuación base 3.x
9.80
Gravedad 3.x
CRÍTICA
Puntuación base 2.0
7.50
Gravedad 2.0
ALTA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:a:apache:unomi:*:*:*:*:*:*:*:* | 1.5.0 (incluyendo) | 1.5.2 (excluyendo) |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://unomi.apache.org./security/cve-2020-13942.txt
- http://www.openwall.com/lists/oss-security/2020/11/24/5
- https://advisory.checkmarx.net/advisory/CX-2020-4284
- https://lists.apache.org/thread.html/r08a4057ff7196b8880117edaa4b6207cbd36ed692d8dd1f5a56b4d0f%40%3Cannounce.apache.org%3E
- https://lists.apache.org/thread.html/r4a8fa91836687eaca42b5420a778ca8c8fd3a3740e4cf4401acc9118%40%3Cdev.unomi.apache.org%3E
- https://lists.apache.org/thread.html/r4a8fa91836687eaca42b5420a778ca8c8fd3a3740e4cf4401acc9118%40%3Cusers.unomi.apache.org%3E
- https://lists.apache.org/thread.html/r79672c25e0ef9bb4b9148376281200a8e61c6d5ef5bb705e9a363460%40%3Ccommits.unomi.apache.org%3E
- https://lists.apache.org/thread.html/rcb6d2eafcf15def433aaddfa06738e5faa5060cef2647769e178999a%40%3Cdev.unomi.apache.org%3E
- https://lists.apache.org/thread.html/rcb6d2eafcf15def433aaddfa06738e5faa5060cef2647769e178999a%40%3Cusers.unomi.apache.org%3E