JBoss RichFaces EL表达式注入 安全漏洞

admin 2023-11-25 01:38:35 Ali_highrisk 来源:ZONE.CI 全球网 0 阅读模式
严重 JBoss RichFaces EL表达式注入 安全漏洞

CVE编号

CVE-2015-0279

利用情况

EXP 已公开

补丁情况

官方补丁

披露时间

2015-03-27
漏洞描述
JBoss RichFaces是一个具有Ajax和JSF特性的Web框架。 JBoss RichFaces处理do参数存在安全漏洞,允许攻击者利用漏洞注入EL表达并执行任意java代码。
解决建议
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:http://rhn.redhat.com/errata/RHSA-2015-0719.html
参考链接
http://jvn.jp/en/jp/JVN56297719/index.html
http://jvndb.jvn.jp/en/contents/2015/JVNDB-2015-001959.html
http://packetstormsecurity.com/files/153734/Tufin-Secure-Change-Remote-Code-E...
http://packetstormsecurity.com/files/156663/Richsploit-RichFaces-Exploitation...
http://rhn.redhat.com/errata/RHSA-2015-0719.html
http://seclists.org/fulldisclosure/2019/Jul/21
http://seclists.org/fulldisclosure/2020/Mar/21
https://bugzilla.redhat.com/show_bug.cgi?id=1192140
受影响软件情况
# 类型 厂商 产品 版本 影响面
1
运行在以下环境
应用 redhat richfaces * From (including) 4.0.0 Up to (including) 4.5.4
阿里云评分 9.8
  • 攻击路径 远程
  • 攻击复杂度 容易
  • 权限要求 无需权限
  • 影响范围 全局影响
  • EXP成熟度 EXP 已公开
  • 补丁情况 官方补丁
  • 数据保密性 数据泄露
  • 数据完整性 传输被破坏
  • 服务器危害 服务器失陷
  • 全网数量 N/A
CWE-ID 漏洞类型
CWE-94 对生成代码的控制不恰当(代码注入)
- avd.aliyun.com
weinxin
版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
评论:0   参与:  0