Security Lab

Компрометация системы в Graphite

Дата публикации:22.08.2013
Всего просмотров:1264
Опасность:
Высокая
Наличие исправления: Да
Количество уязвимостей:2
CVSSv2 рейтинг: 9.3 (AV:N/AC:M/Au:N/C:C/I:C/A:C/E:U/RL:OF/RC:C)
9.3 (AV:N/AC:M/Au:N/C:C/I:C/A:C/E:U/RL:OF/RC:C)
CVE ID: Нет данных
Вектор эксплуатации: Удаленная
Воздействие: Компрометация системы
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: Graphite 0.x
Уязвимые версии: Graphite 0.9.10 и болле ранние версии

Описание:
Уязвимость позволяет удаленному пользователю выполнить произвольный код на целевой системе.

1. Уязвимость существует из-за того, что сценарий webapp/graphite/render/views.py использует метод "pickle.loads()" в "renderLocalView()" с входными данными, контролируемыми пользователем. Удаленный пользователь может нарушить последовательность объектов Python и, к примеру, выполнить произвольный код Python.

2. Уязвимость существует из-за того, что некоторые сценарии используют метод "pickle.loads()" с входными данными, контролируемыми пользователем. Удаленный пользователь может нарушить последовательность объектов Python и, к примеру, выполнить произвольный код Python.

URL производителя: http://graphite.wikidot.com/start

Решение: Установите последнюю версию 0.9.11 с сайта производителя.

Ссылки: http://ceriksen.com/2013/08/20/graphite-remote-code-execution-vulnerability-advisory/