Vulnerabilidad en Apache CouchDB (CVE-2017-12636)
Gravedad CVSS v3.1:
ALTA
Tipo:
CWE-78
Neutralización incorrecta de elementos especiales usados en un comando de sistema operativo (Inyección de comando de sistema operativo)
Fecha de publicación:
14/11/2017
Última modificación:
20/04/2025
Descripción
Los usuarios administrativos de CouchDB pueden configurar el servidor de la base de datos mediante HTTP(S). Algunas de las opciones de configuración incluyen rutas para operar binarios a nivel de sistema que son iniciados subsecuentemente por CouchDB. Esto permite que un usuario administrador en versiones anteriores a la 1.7.0 y versiones 2.x anteriores a la 2.1.1 de Apache CouchDB ejecuten comandos shell arbitrarios como el usuario CouchDB, incluyendo la descarga y ejecución de scripts del internet público.
Impacto
Puntuación base 3.x
7.20
Gravedad 3.x
ALTA
Puntuación base 2.0
9.00
Gravedad 2.0
ALTA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:a:apache:couchdb:*:*:*:*:*:*:*:* | 1.7.0 (excluyendo) | |
cpe:2.3:a:apache:couchdb:2.0.0:*:*:*:*:*:*:* | ||
cpe:2.3:a:apache:couchdb:2.0.0:rc1:*:*:*:*:*:* | ||
cpe:2.3:a:apache:couchdb:2.0.0:rc2:*:*:*:*:*:* | ||
cpe:2.3:a:apache:couchdb:2.0.0:rc3:*:*:*:*:*:* | ||
cpe:2.3:a:apache:couchdb:2.0.0:rc4:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- https://lists.apache.org/thread.html/6c405bf3f8358e6314076be9f48c89a2e0ddf00539906291ebdf0c67%40%3Cdev.couchdb.apache.org%3E
- https://lists.debian.org/debian-lts-announce/2018/01/msg00026.html
- https://security.gentoo.org/glsa/201711-16
- https://support.hpe.com/hpsc/doc/public/display?docLocale=en_US&docId=emr_na-hpesbmu03935en_us
- https://www.exploit-db.com/exploits/44913/
- https://www.exploit-db.com/exploits/45019/
- https://lists.apache.org/thread.html/6c405bf3f8358e6314076be9f48c89a2e0ddf00539906291ebdf0c67%40%3Cdev.couchdb.apache.org%3E
- https://lists.debian.org/debian-lts-announce/2018/01/msg00026.html
- https://security.gentoo.org/glsa/201711-16
- https://support.hpe.com/hpsc/doc/public/display?docLocale=en_US&docId=emr_na-hpesbmu03935en_us
- https://www.exploit-db.com/exploits/44913/
- https://www.exploit-db.com/exploits/45019/