Vulnerabilidad en cron-utils (CVE-2021-41269)
Gravedad CVSS v3.1:
CRÍTICA
Tipo:
CWE-94
Control incorrecto de generación de código (Inyección de código)
Fecha de publicación:
15/11/2021
Última modificación:
19/11/2021
Descripción
cron-utils es una biblioteca de Java para definir, analizar, comprender y migrar crons, así como para conseguir descripciones legibles para ellos. En las versiones afectadas se ha identificado una inyección de plantillas en cron-utils que permitía a atacantes inyectar expresiones EL de Java arbitrarias, conllevando a una vulnerabilidad de ejecución de código remota (RCE) no autenticada. Las versiones hasta la 9.1.2 son susceptibles a esta vulnerabilidad. Tenga en cuenta que sólo están afectados los proyectos que usan la anotación @Cron para comprender expresiones Cron no confiables. El problema ha sido parcheado y se ha publicado una nueva versión. Por favor, actualice a la versión 9.1.6. No se conocen soluciones
Impacto
Puntuación base 3.x
9.80
Gravedad 3.x
CRÍTICA
Puntuación base 2.0
6.80
Gravedad 2.0
MEDIA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:a:cron-utils_project:cron-utils:*:*:*:*:*:*:*:* | 9.1.6 (excluyendo) |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- https://github.com/jmrozanec/cron-utils/commit/cfd2880f80e62ea74b92fa83474c2aabdb9899da
- https://github.com/jmrozanec/cron-utils/commit/d6707503ec2f20947f79e38f861dba93b39df9da
- https://github.com/jmrozanec/cron-utils/issues/461
- https://github.com/jmrozanec/cron-utils/security/advisories/GHSA-p9m8-27x8-rg87



