Vulnerabilidad en Apache ZooKeeper (CVE-2017-5637)
Gravedad CVSS v3.1:
ALTA
Tipo:
CWE-306
Ausencia de autenticación para una función crítica
Fecha de publicación:
10/10/2017
Última modificación:
20/04/2025
Descripción
Dos comandos con palabras de cuatro letras "wchp/wchc" provocan un gran consumo de CPU y podrían dar lugar a que se alcance el máximo uso de CPU en el servidor Apache ZooKeeper si se abusa de ellos, lo que da lugar a que el servidor quede deshabilitado para servir a peticiones de clientes legítimos. Las versiones de la 3.4.9 a la 3.5.2 de Apache ZooKeeper tienen este problema, que fue solucionado en las versiones 3.4.10, 3.5.3 y posteriores.
Impacto
Puntuación base 3.x
7.50
Gravedad 3.x
ALTA
Puntuación base 2.0
5.00
Gravedad 2.0
MEDIA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:a:apache:zookeeper:3.4.0:*:*:*:*:*:*:* | ||
| cpe:2.3:a:apache:zookeeper:3.4.1:*:*:*:*:*:*:* | ||
| cpe:2.3:a:apache:zookeeper:3.4.2:*:*:*:*:*:*:* | ||
| cpe:2.3:a:apache:zookeeper:3.4.3:*:*:*:*:*:*:* | ||
| cpe:2.3:a:apache:zookeeper:3.4.4:*:*:*:*:*:*:* | ||
| cpe:2.3:a:apache:zookeeper:3.4.5:*:*:*:*:*:*:* | ||
| cpe:2.3:a:apache:zookeeper:3.4.6:*:*:*:*:*:*:* | ||
| cpe:2.3:a:apache:zookeeper:3.4.7:*:*:*:*:*:*:* | ||
| cpe:2.3:a:apache:zookeeper:3.4.8:*:*:*:*:*:*:* | ||
| cpe:2.3:a:apache:zookeeper:3.4.9:*:*:*:*:*:*:* | ||
| cpe:2.3:a:apache:zookeeper:3.5.0:*:*:*:*:*:*:* | ||
| cpe:2.3:a:apache:zookeeper:3.5.1:*:*:*:*:*:*:* | ||
| cpe:2.3:a:apache:zookeeper:3.5.2:*:*:*:*:*:*:* | ||
| cpe:2.3:o:debian:debian_linux:8.0:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://www.debian.org/security/2017/dsa-3871
- http://www.securityfocus.com/bid/98814
- https://access.redhat.com/errata/RHSA-2017:2477
- https://access.redhat.com/errata/RHSA-2017:3354
- https://access.redhat.com/errata/RHSA-2017:3355
- https://issues.apache.org/jira/browse/ZOOKEEPER-2693
- https://lists.apache.org/thread.html/053d9ce4d579b02203db18545fee5e33f35f2932885459b74d1e4272%40%3Cissues.activemq.apache.org%3E
- https://lists.apache.org/thread.html/58170aeb7a681d462b7fa31cae81110cbb749d2dc83c5736a0bb8370%40%3Cdev.zookeeper.apache.org%3E
- https://lists.apache.org/thread.html/bcce5a9c532b386c68dab2f6b3ce8b0cc9b950ec551766e76391caa3%40%3Ccommits.nifi.apache.org%3E
- https://lists.apache.org/thread.html/rca37935d661f4689cb4119f1b3b224413b22be161b678e6e6ce0c69b%40%3Ccommits.nifi.apache.org%3E
- https://www.oracle.com//security-alerts/cpujul2021.html
- https://www.oracle.com/security-alerts/cpujul2020.html
- http://www.debian.org/security/2017/dsa-3871
- http://www.securityfocus.com/bid/98814
- https://access.redhat.com/errata/RHSA-2017:2477
- https://access.redhat.com/errata/RHSA-2017:3354
- https://access.redhat.com/errata/RHSA-2017:3355
- https://issues.apache.org/jira/browse/ZOOKEEPER-2693
- https://lists.apache.org/thread.html/053d9ce4d579b02203db18545fee5e33f35f2932885459b74d1e4272%40%3Cissues.activemq.apache.org%3E
- https://lists.apache.org/thread.html/58170aeb7a681d462b7fa31cae81110cbb749d2dc83c5736a0bb8370%40%3Cdev.zookeeper.apache.org%3E
- https://lists.apache.org/thread.html/bcce5a9c532b386c68dab2f6b3ce8b0cc9b950ec551766e76391caa3%40%3Ccommits.nifi.apache.org%3E
- https://lists.apache.org/thread.html/rca37935d661f4689cb4119f1b3b224413b22be161b678e6e6ce0c69b%40%3Ccommits.nifi.apache.org%3E
- https://www.oracle.com//security-alerts/cpujul2021.html
- https://www.oracle.com/security-alerts/cpujul2020.html



