BDU:2023-04877

Scores

EPSS

0.000none0.0%
0%20%40%60%80%100%

Percentile: 0.0%

CVSS

8.6high3.x
0246810

CVSS Score: 8.6/10

All CVSS Scores

CVSS 3.x
8.6

Vector: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:L/A:L

CVSS 2.0
9.0

Vector: AV:N/AC:L/Au:N/C:C/I:P/A:P

Description

Уязвимость консоли администрирования кроссплатформенного сервера совместной работы в реальном времени Openfire связана с возможностью обхода пути. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, повысить свои привилегии

Scaner-VS 7 — a modern vulnerability management solution

Uses this database for vulnerability detection. High-speed search, cross-platform, advanced configuration audit, and flexible filtering. Suitable for organizations of any size.
Learn more about Scaner-VS 7

Sources

bdu

Related Vulnerabilities

Recommendations

Source: bdu

Установка обновлений из доверенных источников.
В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.

Компенсирующие меры:
- ограничить возможность доступа к консоли администрирования из внешних сетей (Интернет);
- использование виртуальных частных сетей для организации удаленного доступа (VPN);
- ограничение возможности подключения к консоли администрирования путем внедрения механизма «белых» списков;
- изменение файла конфигурации среды выполнения:
1. Открыть файл plugins/admin/webapp/WEB-INF/web.xml (предварительно создав его резервную копию).
2. Внутри элемента param-value удалить все символы *.
3. Сохранить изменения в файле и перезапустить Openfire.
- контроль трафика на 9090 и 9091 сетевых портах;
- использование средств межсетевого экранирования для ограничения возможности удаленного доступа;
- использование плагина AuthFilterSanitizer.

Использование рекомендаций производителя:
Для Openfire:
https://github.com/igniterealtime/Openfire/security/advisories/GHSA-gw42-f939-fhvm

Для РедОС: http://repo.red-soft.ru/redos/7.3c/x86_64/updates/

URL: https://bdu.fstec.ru/vul/2023-04877

Vulnerable Software (2)

Type: Configuration

Vendor: igniterealtime

Product: openfire

Operating System: redos 7.3

Trait:
{  "version_end_excluding": "4.6.8",  "version_start_including": "3.10.0"}

Source: bdu

Type: Configuration

Vendor: igniterealtime

Product: openfire

Operating System: redos 7.3

Trait:
{  "version_end_excluding": "4.7.5",  "version_start_including": "4.7.0"}

Source: bdu