Vulnérabilité dans des produits Red Hat

Date de publication :

Une vulnérabilité classée comme importante a été découverte dans plusieurs produits Red Hat. Elle peut permettre à un attaquant distant d’exécuter du code arbitraire.

CVE-2020-1745 [Score CVSS v3 : 8.6] : Une vulnérabilité de type inclusion de fichier à distance a été découverte dans le connecteur AJP (Apache JServ Protocol) d’Undertow, un serveur web utilisé dans plusieurs produits Red Hat. Par défaut, le connecteur AJP est actif avec un numéro de port 8009. Un attaquant distant et non authentifié peut utiliser cette vulnérabilité afin lire des fichiers sur un serveur. Si un serveur vulnérable permet le téléversement de fichiers, alors un attaquant pourrait téléverser un fichier JSP malveillant afin de pouvoir exécuter du code arbitraire.

Informations

La faille est activement exploitée :

Un correctif existe :

Une mesure de contournement existe :

Risques

Risques

  • Fuite de données
  • Exécution de code arbitraire 

Criticité

  • Score CVSS v3 : 8.6

Existence d’un code d’exploitation

  • Aucun code d’exploitation n’est disponible

Composants vulnérables

  • Red Hat Single Sign-On version 7.3
  • Red Hat JBoss Enterprise Application Platform version 7.2
  • Red Hat JBoss Enterprise Application Platform version 7.3
  • Red Hat JBoss Data Grid 7
  • Red Hat JBoss Enterprise Application Platform 7
  • Red Hat JBoss Fuse 6
  • Red Hat JBoss Fuse 7
  • Red Hat OpenShift Application Runtimes

CVE

  • CVE-2020-1745

Solutions ou recommandations

Mise en place de correctifs de sécurité

  • Les versions non vulnérables des produits Red Hat sont disponibles ici dans la partie “Affected Packages and Issued Red Hat Security Errata” 

Solution de contournement

  • Il est conseillé de désactiver AJP si celui-ci n’est pas nécessaire

  • D’autres solutions sont disponibles ici