Apache Tapestry 任意檔案讀取

critical Web App Scanning Plugin ID 114448

概要

Apache Tapestry 任意檔案讀取

說明

Apache Tapestry 5.4.0 < 5.6.2 和 5.7.0 < 5.7.1 版允許未經驗證的攻擊者透過特製的要求存取 Class 檔案。如果「tapestry.hmac-passphrase」的值被復原,攻擊者可惡意利用此弱點,在傳送表單時,透過「t:formdata」參數的值造成任意程式碼執行。

解決方案

升級至 Apache 5.6.2、5.7.1 或更新版本。

另請參閱

https://lists.apache.org/thread/4z4ch3y7d1ngcz0xcd99pss40j1q9dfn

https://tapestry.apache.org/configuration.html#Configuration-ConfigurationSymbolNames

https://tapestry.apache.org/security.html

Plugin 詳細資訊

嚴重性: Critical

ID: 114448

類型: remote

已發布: 2024/10/15

已更新: 2024/10/15

掃描範本: basic, full, pci, scan

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: Critical

基本分數: 10

媒介: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2021-27850

CVSS v3

風險因素: Critical

基本分數: 9.8

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

CVSS 評分資料來源: CVE-2019-0195

弱點資訊

CPE: cpe:2.3:a:apache:tapestry:*:*:*:*:*:*:*:*

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2023/4/15

弱點發布日期: 2019/9/15

參考資訊

CVE: CVE-2019-0195, CVE-2021-27850