Vulnerabilidad en el parámetro "sppClassName" en el endpoint RESTen Emissary (CVE-2021-32647)
Gravedad CVSS v3.1:
CRÍTICA
Tipo:
No Disponible / Otro tipo
Fecha de publicación:
01/06/2021
Última modificación:
02/07/2022
Descripción
Emissary es un motor de workflow basado en datos P2P. Las versiones afectadas de Emissary son vulnerables a una Ejecución de Código Remota (RCE) después de la autenticación. El endpoint REST ["CreatePlace"](https://github.com/NationalSecurityAgency/emissary/blob/30c54ef16c6eb6ed09604a929939fb9f66868382/src/main/java/emissary/server/mvc/internal/CreatePlaceAction.java#L36) acepta un parámetro "sppClassName" que es usado para cargar una clase arbitraria. Esta clase es posteriormente instanciada usando un constructor con la siguiente firma: "(constructor)(String, String, String)". Un atacante puede encontrar un gadget (clase) en la clase de ruta de la aplicación que podría ser usado para lograr una Ejecución de Código Remota (RCE) o interrumpir la aplicación. Aunque las posibilidades de encontrar un gadget (clase) que permita una ejecución de código arbitrario son bajas, un atacante aún puede encontrar gadgets que podrían potencialmente bloquear la aplicación o filtrar datos confidenciales. Como solución, desactive el acceso a la red de Emissary desde fuentes no confiables
Impacto
Puntuación base 3.x
9.10
Gravedad 3.x
CRÍTICA
Puntuación base 2.0
6.50
Gravedad 2.0
MEDIA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:a:nsa:emissary:6.4.0:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página