Компрометация системы в Graphite

Дата публикации:
22.08.2013
Дата изменения:
22.08.2013
Всего просмотров:
950
Опасность:
Высокая
Наличие исправления:
Да
Количество уязвимостей:
2
CVSSv2 рейтинг:
(AV:N/AC:M/Au:N/C:C/I:C/A:C/E:U/RL:OF/RC:C) = Base:9.3/Temporal:6.9
(AV:N/AC:M/Au:N/C:C/I:C/A:C/E:U/RL:OF/RC:C) = Base:9.3/Temporal:6.9
CVE ID:
Нет данных
Вектор эксплуатации:
Удаленная
Воздействие:
Компрометация системы
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Graphite 0.x
Уязвимые версии: Graphite 0.9.10 и болле ранние версии

Описание:
Уязвимость позволяет удаленному пользователю выполнить произвольный код на целевой системе.

1. Уязвимость существует из-за того, что сценарий webapp/graphite/render/views.py использует метод "pickle.loads()" в "renderLocalView()" с входными данными, контролируемыми пользователем. Удаленный пользователь может нарушить последовательность объектов Python и, к примеру, выполнить произвольный код Python.

2. Уязвимость существует из-за того, что некоторые сценарии используют метод "pickle.loads()" с входными данными, контролируемыми пользователем. Удаленный пользователь может нарушить последовательность объектов Python и, к примеру, выполнить произвольный код Python.

URL производителя: http://graphite.wikidot.com/start

Решение: Установите последнюю версию 0.9.11 с сайта производителя.

Ссылки: http://ceriksen.com/2013/08/20/graphite-remote-code-execution-vulnerability-advisory/

или введите имя

CAPTCHA