Vulnerabilidad en el acceso a los servicios y clientes en Apache jUDDI (CVE-2021-37578)
Gravedad CVSS v3.1:
CRÍTICA
Tipo:
CWE-502
Deserialización de datos no confiables
Fecha de publicación:
29/07/2021
Última modificación:
11/08/2021
Descripción
Apache jUDDI utiliza varias clases relacionadas con la Invocación Remota de Métodos (RMI) de Java que (como una extensión de UDDI) proporciona un transporte alternativo para acceder a los servicios UDDI. RMI utiliza el mecanismo de serialización de Java por defecto para pasar parámetros en las invocaciones RMI. Un atacante remoto puede enviar un objeto serializado malicioso a las entradas RMI mencionadas. Los objetos se deserializan sin ninguna comprobación de los datos entrantes. En el peor de los casos, puede permitir al atacante ejecutar código arbitrario de forma remota. Tanto para las aplicaciones de servicios web jUDDI como para los clientes jUDDI, el uso de RMI está deshabilitado por defecto. Dado que se trata de una característica opcional y una extensión del protocolo UDDI, la probabilidad de impacto es baja. A partir de la versión 3.3.10, se ha eliminado todo el código relacionado con RMI
Impacto
Puntuación base 3.x
9.80
Gravedad 3.x
CRÍTICA
Puntuación base 2.0
6.80
Gravedad 2.0
MEDIA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:a:apache:juddi:*:*:*:*:*:*:*:* | 3.3.10 (excluyendo) |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página