Vulnerabilidad en Apache CouchDB (CVE-2017-12635)
Gravedad CVSS v3.1:
CRÍTICA
Tipo:
CWE-269
Gestión de privilegios incorrecta
Fecha de publicación:
14/11/2017
Última modificación:
20/04/2025
Descripción
Debido a las diferencias en el analizador sintáctico de JSON basado en Erlang y el el analizador sintáctico de JSON basado en JavaScript, es posible que, en versiones anteriores a la 1.7.0 y en las versiones 2.x anteriores a la 2.1.1 de Apache CouchDB, se puedan enviar documentos _users con claves duplicadas para "roles" empleados para el control de acceso en la base de datos, incluyendo el caso especial del rol "_admin", que denota a los usuarios administrativos. Esto puede utilizarse conjuntamente con CVE-2017-12636 (ejecución remota de código) para dar acceso a usuarios no administradores a comandos shell arbitrarios en el servidor como el usuario del sistema de la base de datos. Las diferencias entre analizadores sintácticos de JSON resultan en un comportamiento por el cual, si dos claves "roles" están disponibles en el JSON, la segunda se empleará para autorizar la escritura del documento, pero la primera clave "roles" se emplea para la subsecuente autorización para el usuario recientemente creado. Por diseño, los usuarios no pueden asignase roles a sí mismos. La vulnerabilidad permite que usuarios no administradores se autoasignen privilegios de administrador.
Impacto
Puntuación base 3.x
9.80
Gravedad 3.x
CRÍTICA
Puntuación base 2.0
10.00
Gravedad 2.0
ALTA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:a:apache:couchdb:*:*:*:*:*:*:*:* | 1.7.0 (excluyendo) | |
cpe:2.3:a:apache:couchdb:2.0.0:*:*:*:*:*:*:* | ||
cpe:2.3:a:apache:couchdb:2.0.0:rc1:*:*:*:*:*:* | ||
cpe:2.3:a:apache:couchdb:2.0.0:rc2:*:*:*:*:*:* | ||
cpe:2.3:a:apache:couchdb:2.0.0:rc3:*:*:*:*:*:* | ||
cpe:2.3:a:apache:couchdb:2.0.0:rc4:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://www.securityfocus.com/bid/101868
- https://lists.apache.org/thread.html/6c405bf3f8358e6314076be9f48c89a2e0ddf00539906291ebdf0c67%40%3Cdev.couchdb.apache.org%3E
- https://lists.debian.org/debian-lts-announce/2018/01/msg00026.html
- https://security.gentoo.org/glsa/201711-16
- https://support.hpe.com/hpsc/doc/public/display?docLocale=en_US&docId=emr_na-hpesbmu03935en_us
- https://www.exploit-db.com/exploits/44498/
- https://www.exploit-db.com/exploits/45019/
- http://www.securityfocus.com/bid/101868
- https://lists.apache.org/thread.html/6c405bf3f8358e6314076be9f48c89a2e0ddf00539906291ebdf0c67%40%3Cdev.couchdb.apache.org%3E
- https://lists.debian.org/debian-lts-announce/2018/01/msg00026.html
- https://security.gentoo.org/glsa/201711-16
- https://support.hpe.com/hpsc/doc/public/display?docLocale=en_US&docId=emr_na-hpesbmu03935en_us
- https://www.exploit-db.com/exploits/44498/
- https://www.exploit-db.com/exploits/45019/