КиберосноваSGRC
BDU:2021-05499
Критический

BDU:2021-05499: Уязвимость Java-библиотеки Xstream для преобразования объектов в форматы XML или JSON, связанная с неограниченной загрузкой файлов опасного типа, позволяющая нарушителю загружать и выполнять произвольный код с удаленного хоста

CVSS v39.8
CVSS v210.0

Детали уязвимости BDU:2021-05499

Описание

Уязвимость Java-библиотеки Xstream для преобразования объектов в форматы XML или JSON связана с неограниченной загрузкой файлов опасного типа. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, загружать и выполнять произвольный код с удаленного хоста путем манипулирования обработанным входным потоком данных

Что делать с BDU:2021-05499

Критическая уязвимость (CVSS 9.8) требует немедленного реагирования. По приказу ФСТЭК №117 срок устранения — 24 часа. Проверьте наличие патча у вендора и установите его на все затронутые системы. При невозможности патча — изолируйте уязвимый компонент и примените компенсирующие меры.

Используйте калькулятор CVSS для пересчёта с учётом вашей среды. Автоматизируйте мониторинг через модуль БДУ ФСТЭК в КиберОснова.

Оценка критичности (CVSS)

v3.1
9.8Критический
Пересчитать →
v2
10.0
Только просмотр
AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:HAV:N/AC:L/Au:N/C:C/I:C/A:C

CWE — тип уязвимости

CVE — международный идентификатор

CWE-434
Неограниченная загрузка файлов

Программа принимает файлы без проверки типа. Может привести к загрузке и выполнению вредоносного кода.

Как атакуют и что делать ▾

Сценарий атаки

Форма загрузки принимает .php/.jsp файл вместо картинки. Атакующий загружает веб-шелл и получает доступ к серверу.

Последствия

Выполнение произвольного кода на сервере, полный захват.

Рекомендации

Проверяйте MIME-тип и расширение, храните файлы вне webroot, генерируйте случайные имена.

Тактики и техники

Манипулирование структурами данных
Злоупотребление функционалом

Уязвимое ПО (57)

ВендорНазваниеВерсияПлатформа
Red Hat Inc.Red Hat Enterprise Linux7Не указана
Сообщество свободного программного обеспеченияDebian GNU/Linux9Не указана
Canonical Ltd.Ubuntu18.04 LTSНе указана
Oracle Corp.Oracle Communications Unified Inventory Management7.3.2Не указана
Oracle Corp.Oracle Communications Unified Inventory Management7.3.4Не указана
Oracle Corp.Oracle Communications Unified Inventory Management7.3.5Не указана
Oracle Corp.Oracle Communications Unified Inventory Management7.4.0Не указана
Red Hat Inc.Red Hat JBoss Fuse7Не указана
Red Hat Inc.Red Hat JBoss Fuse6Не указана
Red Hat Inc.Red Hat Descision Manager7Не указана
Novell Inc.openSUSE Tumbleweed-Не указана
Red Hat Inc.Red Hat JBoss Data Virtualization6Не указана
Red Hat Inc.Red Hat BPM Suite6Не указана
Canonical Ltd.Ubuntu20.04 LTSНе указана
Canonical Ltd.Ubuntu20.10Не указана
Red Hat Inc.Red Hat JBoss Data Grid7Не указана
Novell Inc.OpenSUSE Leap15.2Не указана
Red Hat Inc.Red Hat Process Automation7Не указана
Fedora ProjectFedora33Не указана
Canonical Ltd.Ubuntu21.04Не указана
Oracle Corp.Oracle Business Activity Monitoring11.1.1.9.0Не указана
Oracle Corp.Oracle Business Activity Monitoring12.2.1.3.0Не указана
Fedora ProjectFedora34Не указана
Oracle Corp.Oracle Banking Platform2.4.0Не указана
Oracle Corp.Oracle Banking Platform2.7.1Не указана
Oracle Corp.Oracle Banking Platform2.9.0Не указана
Red Hat Inc.Red Hat Integration Camel K-Не указана
Novell Inc.OpenSUSE Leap15.3Не указана
Red Hat Inc.Red Hat Integration Camel Quarkus-Не указана
Fedora ProjectFedora35Не указана
Xstream ProjectXStreamдо 1.4.16Не указана
Apache Software FoundationLog4jдо 5.17.0Не указана
Oracle Corp.Oracle Communications BRM12.0.0.3.0Не указана
Oracle Corp.Oracle Banking Enterprise Default Management2.10.0Не указана
Oracle Corp.Oracle Banking Enterprise Default Management2.12.0Не указана
Oracle Corp.Oracle Business Activity Monitoring12.2.1.4.0Не указана
Oracle Corp.Oracle Retail Xstore Point of Service16.0.6Не указана
Oracle Corp.Oracle Retail Xstore Point of Service17.0.4Не указана
Oracle Corp.Oracle Retail Xstore Point of Service18.0.3Не указана
Oracle Corp.Oracle Retail Xstore Point of Service19.0.2Не указана
Oracle Corp.Oracle Communications Policy Management12.5.0Не указана
Oracle Corp.Oracle Banking Virtual Account Management14.2Не указана
Oracle Corp.Oracle Banking Virtual Account Management14.3Не указана
Oracle Corp.Oracle Banking Virtual Account Management14.5Не указана
Red Hat Inc.Red Hat Data Grid8Не указана
Red Hat Inc.Red Hat CodeReady Studio12Не указана
Red Hat Inc.Red Hat JBoss A-MQ6Не указана
Red Hat Inc.Red Hat JBoss BRMS5Не указана
Red Hat Inc.Red Hat JBoss BRMS6Не указана
Red Hat Inc.Red Hat JBoss Fuse Service Works6Не указана

Показано 50 из 57

Среды функционирования (11)

ВендорНазваниеВерсияПлатформа
Red Hat Inc.Red Hat Enterprise Linux7Не указана
Сообщество свободного программного обеспеченияDebian GNU/Linux9Не указана
Canonical Ltd.Ubuntu18.04 LTSНе указана
Canonical Ltd.Ubuntu20.04 LTSНе указана
Canonical Ltd.Ubuntu20.10Не указана
Novell Inc.OpenSUSE Leap15.2Не указана
Fedora ProjectFedora33Не указана
Canonical Ltd.Ubuntu21.04Не указана
Fedora ProjectFedora34Не указана
Novell Inc.OpenSUSE Leap15.3Не указана
Fedora ProjectFedora35Не указана

Рекомендации по устранению

Использование рекомендаций: Для xstream: https://x-stream.github.io/security.html#workaround https://x-stream.github.io/CVE-2021-21344.html Для Debian GNU/Linux: https://lists.debian.org/debian-lts-announce/2021/04/msg00002.html Для Apache: https://lists.apache.org/thread/r8244fd0831db894d5e89911ded9c72196d395a90ae655414d23ed0dd@%3cusers.activemq.apache.org%3e https://issues.apache.org/jira/browse/AMQ-7426 Для Ubuntu: https://ubuntu.com/security/CVE-2021-21344 https://ubuntu.com/security/notices/USN-4943-1 Для Fedora: https://lists.fedoraproject.org/archives/list/package-announce@lists.fedoraproject.org/message/22KVR6B5IZP3BGQ3HPWIO2FWWCKT3DHP/ https://lists.fedoraproject.org/archives/list/package-announce@lists.fedoraproject.org/message/QGXIU3YDPG6OGTDHMBLAFN7BPBERXREB/ https://lists.fedoraproject.org/archives/list/package-announce@lists.fedoraproject.org/message/PVPHZA7VW2RRSDCOIPP2W6O5ND254TU7/ Для программных продуктов Oracle Corp.: https://www.oracle.com//security-alerts/cpujul2021.html https://www.oracle.com/security-alerts/cpuoct2021.html Для программных продуктов Red Hat Inc.: https://access.redhat.com/security/cve/cve-2021-21344 Для программных продуктов Novell Inc.: https://www.suse.com/security/cve/CVE-2021-21344.html Для McAfee Inc.: https://docs.mcafee.com/ru-RU/bundle/web-gateway-8.2.x-release-notes/page/GUID-66AC8C57-9C6E-4785-994A-641F156C0E0B.html

SLA ФСТЭК №117

24 часа

по базовой оценке CVSS 9.8

Уточните SLA под вашу среду

Базовый балл 9.8 не учитывает инфраструктуру. Задайте Environmental-метрики (CR/IR/AR) в калькуляторе — SLA пересчитается автоматически.

Пересчитать CVSS с учётом среды

Threat Intelligence

SSVC: Приоритетное устранение

Высокий риск эксплуатации. Запланируйте устранение в ближайшем окне обновлений.

EPSS — вероятность эксплуатации30.6%

Вероятность эксплуатации в 30 дней (FIRST EPSS)

Информация

Обнаружена

2021-03-12

Опубликована

2021-11-17

Обновлена

2021-11-17

Эксплойт

Существует в открытом доступе

Исправление

Уязвимость устранена

Статус

Подтверждена производителем

КиберОснова

Управляйте уязвимостями, а не таблицами

Платформа автоматически подтягивает новые записи из БДУ, привязывает к вашим активам и считает SLA по приказу №117 — без ручного мониторинга.

  • Уязвимости → активы → ответственные — цепочка за минуту
  • SLA-таймеры и эскалация — дедлайны не горят
  • PDF-отчёт для ФСТЭК — за один клик
Попробовать бесплатно

Связанные уязвимости

Источник: Банк данных угроз безопасности информации ФСТЭК России (bdu.fstec.ru). Банк данных создан в соответствии с Приказом ФСТЭК России от 16.02.2015 №9. Данные общедоступны и предоставляются на безвозмездной основе. Оператор: ФАУ «ГНИИИ ПТЗИ ФСТЭК России».

Что добавляет КиберОснова к данным БДУ ФСТЭК

CVSS v4.0 + калькулятор

Единственный бесплатный калькулятор CVSS v4.0 на русском языке

SLA по приказу №117

Автоматический расчёт сроков устранения: 24ч, 7дн, 30дн

EPSS + CISA KEV

Оценка вероятности эксплуатации и статус активных атак

Полнотекстовый поиск

По названию, CVE, CWE, описанию — русский и английский

Связанные уязвимости

Автоматический подбор по затронутому ПО

Мобильная версия

Адаптивный интерфейс для работы с телефона и планшета

Автоматизируйте управление уязвимостями

КиберОснова SGRC: БДУ ФСТЭК + CVSS + SLA по приказу №117 в одном интерфейсе.

Калькулятор CVSS v4.0