Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidad en el registro RMI en la interfaz JMX en Pivotal tc Server y Pivotal tc Runtimes (CVE-2019-11288)

Gravedad CVSS v3.1:
ALTA
Tipo:
No Disponible / Otro tipo
Fecha de publicación:
27/01/2020
Última modificación:
02/11/2021

Descripción

En Pivotal tc Server, versiones 3.x anteriores versiones hasta 3.2.19 y versiones 4.x anteriores versiones hasta 4.0.10, y Pivotal tc Runtimes, versiones 7.x anteriores a 7.0.99.B, versiones 8.x anteriores a 8.5.47.A y versiones 9.x anteriores a 9.0.27.A, cuando una instancia de tc Runtime es configurada con el JMX Socket Listener, un atacante local sin acceso al proceso de tc Runtime o a los archivos de configuración es capaz de manipular el registro RMI para llevar a cabo un ataque de tipo man-in-the-middle para capturar nombres de usuario y contraseñas usadas para acceder a la interfaz JMX. El atacante puede utilizar estas credenciales para acceder a la interfaz JMX y conseguir un control completo sobre la instancia de tc Runtime.

Productos y versiones vulnerables

CPE Desde Hasta
cpe:2.3:a:pivotal:tc_runtimes:*:*:*:*:*:*:*:* 7.0.70.b (incluyendo) 7.0.99.b (excluyendo)
cpe:2.3:a:pivotal:tc_runtimes:*:*:*:*:*:*:*:* 8.5.4.b (incluyendo) 8.5.47.a (excluyendo)
cpe:2.3:a:pivotal:tc_runtimes:*:*:*:*:*:*:*:* 9.0.6.b (incluyendo) 9.0.27.a (excluyendo)
cpe:2.3:a:pivotal:tc_server:*:*:*:*:*:*:*:* 3.0.0 (incluyendo) 3.2.19 (excluyendo)
cpe:2.3:a:pivotal:tc_server:*:*:*:*:*:*:*:* 4.0.0 (incluyendo) 4.0.10 (excluyendo)


Referencias a soluciones, herramientas e información