Vulnerabilidad en el registro RMI en la interfaz JMX en Pivotal tc Server y Pivotal tc Runtimes (CVE-2019-11288)
Gravedad CVSS v3.1:
ALTA
Tipo:
No Disponible / Otro tipo
Fecha de publicación:
27/01/2020
Última modificación:
02/11/2021
Descripción
En Pivotal tc Server, versiones 3.x anteriores versiones hasta 3.2.19 y versiones 4.x anteriores versiones hasta 4.0.10, y Pivotal tc Runtimes, versiones 7.x anteriores a 7.0.99.B, versiones 8.x anteriores a 8.5.47.A y versiones 9.x anteriores a 9.0.27.A, cuando una instancia de tc Runtime es configurada con el JMX Socket Listener, un atacante local sin acceso al proceso de tc Runtime o a los archivos de configuración es capaz de manipular el registro RMI para llevar a cabo un ataque de tipo man-in-the-middle para capturar nombres de usuario y contraseñas usadas para acceder a la interfaz JMX. El atacante puede utilizar estas credenciales para acceder a la interfaz JMX y conseguir un control completo sobre la instancia de tc Runtime.
Impacto
Puntuación base 3.x
7.00
Gravedad 3.x
ALTA
Puntuación base 2.0
1.90
Gravedad 2.0
BAJA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:a:pivotal:tc_runtimes:*:*:*:*:*:*:*:* | 7.0.70.b (incluyendo) | 7.0.99.b (excluyendo) |
| cpe:2.3:a:pivotal:tc_runtimes:*:*:*:*:*:*:*:* | 8.5.4.b (incluyendo) | 8.5.47.a (excluyendo) |
| cpe:2.3:a:pivotal:tc_runtimes:*:*:*:*:*:*:*:* | 9.0.6.b (incluyendo) | 9.0.27.a (excluyendo) |
| cpe:2.3:a:pivotal:tc_server:*:*:*:*:*:*:*:* | 3.0.0 (incluyendo) | 3.2.19 (excluyendo) |
| cpe:2.3:a:pivotal:tc_server:*:*:*:*:*:*:*:* | 4.0.0 (incluyendo) | 4.0.10 (excluyendo) |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página



