Vulnerabilidad en AJP predeterminado de 8009 en el conector AJP en Undertow (CVE-2020-1745)
Gravedad CVSS v3.1:
CRÍTICA
Tipo:
No Disponible / Otro tipo
Fecha de publicación:
28/04/2020
Última modificación:
16/02/2024
Descripción
Se encontró una vulnerabilidad de inclusión de archivo en el conector AJP habilitado con un puerto de configuración AJP predeterminado de 8009 en Undertow versión 2.0.29.Final y anteriores y se corrigió en la versión 2.0.30.Final. Un atacante remoto no autenticado podría explotar esta vulnerabilidad para leer archivos de aplicaciones web desde un servidor vulnerable. En los casos en que el servidor vulnerable permite la carga de archivos, un atacante podría cargar código malicioso JavaServer Pages (JSP) dentro de una variedad de tipos de archivos y desencadenar esta vulnerabilidad para conseguir una ejecución de código remota.
Impacto
Puntuación base 3.x
9.80
Gravedad 3.x
CRÍTICA
Puntuación base 2.0
7.50
Gravedad 2.0
ALTA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:a:redhat:undertow:*:*:*:*:*:*:*:* | 2.0.29 (incluyendo) |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- https://bugzilla.redhat.com/show_bug.cgi?id=CVE-2020-1745
- https://meterpreter.org/cve-2020-1938-apache-tomcat-ajp-connector-remote-code-execution-vulnerability-alert/
- https://security.netapp.com/advisory/ntap-20240216-0011/
- https://www.cnvd.org.cn/webinfo/show/5415
- https://www.tenable.com/blog/cve-2020-1938-ghostcat-apache-tomcat-ajp-file-readinclusion-vulnerability-cnvd-2020-10487