Vulnerabilidad en el nodo de caché de construcción con la configuración por defecto en Gradle Enterprise (CVE-2021-41589)
Gravedad CVSS v3.1:
CRÍTICA
Tipo:
No Disponible / Otro tipo
Fecha de publicación:
27/10/2021
Última modificación:
03/11/2021
Descripción
En Gradle Enterprise versiones anteriores a 2021.3 (y Enterprise Build Cache Node versiones anteriores a 10.0), se presenta un potencial envenenamiento de la caché y ejecución remota de código cuando se ejecuta el nodo de caché de construcción con su configuración por defecto. Esta configuración permite un acceso anónimo a la interfaz de usuario de configuración y el acceso de escritura anónimo a la caché de construcción. Si el control de acceso a la caché de construcción no es cambiado de la configuración abierta por defecto, un actor malicioso con acceso a la red puede llenar la caché con entradas manipuladas que pueden ejecutar código malicioso como parte de un proceso de construcción. Esto es aplicado a la caché de compilación proporcionada con Gradle Enterprise y al servicio de nodo de caché de compilación separado, si es usado. Si el control de acceso a la interfaz de usuario no es cambiado de la configuración abierta por defecto, un actor malicioso puede deshacer el control de acceso a la caché de compilación para llenar la caché con entradas manipuladas que pueden ejecutar código malicioso como parte de un proceso de compilación. Esto no es aplicado a la caché de construcción proporcionada con Gradle Enterprise, pero es aplicado al servicio de nodo de caché de construcción independiente si es usado
Impacto
Puntuación base 3.x
9.80
Gravedad 3.x
CRÍTICA
Puntuación base 2.0
7.50
Gravedad 2.0
ALTA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:a:gradle:build_cache_node:*:*:*:*:*:*:*:* | 10.0 (excluyendo) | |
| cpe:2.3:a:gradle:enterprise:*:*:*:*:*:*:*:* | 2021.3 (excluyendo) |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página



