Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidad en el acceso a los servicios y clientes en Apache jUDDI (CVE-2021-37578)

Gravedad CVSS v3.1:
CRÍTICA
Tipo:
CWE-502 Deserialización de datos no confiables
Fecha de publicación:
29/07/2021
Última modificación:
11/08/2021

Descripción

Apache jUDDI utiliza varias clases relacionadas con la Invocación Remota de Métodos (RMI) de Java que (como una extensión de UDDI) proporciona un transporte alternativo para acceder a los servicios UDDI. RMI utiliza el mecanismo de serialización de Java por defecto para pasar parámetros en las invocaciones RMI. Un atacante remoto puede enviar un objeto serializado malicioso a las entradas RMI mencionadas. Los objetos se deserializan sin ninguna comprobación de los datos entrantes. En el peor de los casos, puede permitir al atacante ejecutar código arbitrario de forma remota. Tanto para las aplicaciones de servicios web jUDDI como para los clientes jUDDI, el uso de RMI está deshabilitado por defecto. Dado que se trata de una característica opcional y una extensión del protocolo UDDI, la probabilidad de impacto es baja. A partir de la versión 3.3.10, se ha eliminado todo el código relacionado con RMI

Productos y versiones vulnerables

CPE Desde Hasta
cpe:2.3:a:apache:juddi:*:*:*:*:*:*:*:* 3.3.10 (excluyendo)