Vulnérabilité dans des produits Red Hat
Date de publication :
Une vulnérabilité classée comme importante a été découverte dans plusieurs produits Red Hat. Elle peut permettre à un attaquant distant d’exécuter du code arbitraire.
CVE-2020-1745 [Score CVSS v3 : 8.6] : Une vulnérabilité de type inclusion de fichier à distance a été découverte dans le connecteur AJP (Apache JServ Protocol) d’Undertow, un serveur web utilisé dans plusieurs produits Red Hat. Par défaut, le connecteur AJP est actif avec un numéro de port 8009. Un attaquant distant et non authentifié peut utiliser cette vulnérabilité afin lire des fichiers sur un serveur. Si un serveur vulnérable permet le téléversement de fichiers, alors un attaquant pourrait téléverser un fichier JSP malveillant afin de pouvoir exécuter du code arbitraire.
Informations
La faille est activement exploitée :
Un correctif existe :
Une mesure de contournement existe :
Risques
Fuite de données
Exécution de code arbitraire
Criticité
Score CVSS v3 : 8.6
Existence d’un code d’exploitation
Aucun code d’exploitation n’est disponible
Composants vulnérables
Red Hat Single Sign-On version 7.3
Red Hat JBoss Enterprise Application Platform version 7.2
Red Hat JBoss Enterprise Application Platform version 7.3
Red Hat JBoss Data Grid 7
Red Hat JBoss Enterprise Application Platform 7
Red Hat JBoss Fuse 6
Red Hat JBoss Fuse 7
Red Hat OpenShift Application Runtimes
CVE
CVE-2020-1745
Solutions ou recommandations
Mise en place de correctifs de sécurité
Les versions non vulnérables des produits Red Hat sont disponibles ici dans la partie “Affected Packages and Issued Red Hat Security Errata”
Solution de contournement
Il est conseillé de désactiver AJP si celui-ci n’est pas nécessaire
D’autres solutions sont disponibles ici