Vulnerabilidad en la implementación HTTP/2 en Apache Tomcat (CVE-2017-7675)
Gravedad CVSS v3.1:
ALTA
Tipo:
CWE-22
Limitación incorrecta de nombre de ruta a un directorio restringido (Path Traversal)
Fecha de publicación:
11/08/2017
Última modificación:
08/12/2023
Descripción
La implementación HTTP/2 en Apache Tomcat en sus versiones 9.0.0.M1 a 9.0.0.M21 y 8.5.0 a 8.5.15 eludía una serie de verificaciones de seguridad que prevenían ataques de salto de directorio. Por lo tanto, era posible eludir restricciones de seguridad empleando una URL especialmente manipulada.
Impacto
Puntuación base 3.x
7.50
Gravedad 3.x
ALTA
Puntuación base 2.0
5.00
Gravedad 2.0
MEDIA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:a:apache:tomcat:8.5.0:*:*:*:*:*:*:* | ||
cpe:2.3:a:apache:tomcat:8.5.1:*:*:*:*:*:*:* | ||
cpe:2.3:a:apache:tomcat:8.5.2:*:*:*:*:*:*:* | ||
cpe:2.3:a:apache:tomcat:8.5.3:*:*:*:*:*:*:* | ||
cpe:2.3:a:apache:tomcat:8.5.4:*:*:*:*:*:*:* | ||
cpe:2.3:a:apache:tomcat:8.5.5:*:*:*:*:*:*:* | ||
cpe:2.3:a:apache:tomcat:8.5.6:*:*:*:*:*:*:* | ||
cpe:2.3:a:apache:tomcat:8.5.7:*:*:*:*:*:*:* | ||
cpe:2.3:a:apache:tomcat:8.5.8:*:*:*:*:*:*:* | ||
cpe:2.3:a:apache:tomcat:8.5.9:*:*:*:*:*:*:* | ||
cpe:2.3:a:apache:tomcat:8.5.10:*:*:*:*:*:*:* | ||
cpe:2.3:a:apache:tomcat:8.5.11:*:*:*:*:*:*:* | ||
cpe:2.3:a:apache:tomcat:8.5.12:*:*:*:*:*:*:* | ||
cpe:2.3:a:apache:tomcat:8.5.13:*:*:*:*:*:*:* | ||
cpe:2.3:a:apache:tomcat:8.5.14:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://www.debian.org/security/2017/dsa-3974
- http://www.securityfocus.com/bid/100256
- https://lists.apache.org/thread.html/1dd0a59c1295cc08ce4c9e7edae5ad2268acc9ba55adcefa0532e5ba%40%3Cdev.tomcat.apache.org%3E
- https://lists.apache.org/thread.html/343558d982879bf88ec20dbf707f8c11255f8e219e81d45c4f8d0551%40%3Cdev.tomcat.apache.org%3E
- https://lists.apache.org/thread.html/5c0e00fd31efc11e147bf99d0f03c00a734447d3b131ab0818644cdb%40%3Cdev.tomcat.apache.org%3E
- https://lists.apache.org/thread.html/5f8ab8a02f3610bd56ea2b0d69af25cbde451d79c46276c350e05a15%40%3Cdev.tomcat.apache.org%3E
- https://lists.apache.org/thread.html/6af47120905aa7d8fe12f42e8ff2284fb338ba141d3b77b8c7cb61b3%40%3Cdev.tomcat.apache.org%3E
- https://lists.apache.org/thread.html/88855876c33f2f9c532ffb75bfee570ccf0b17ffa77493745af9a17a%40%3Cdev.tomcat.apache.org%3E
- https://lists.apache.org/thread.html/b5e3f51d28cd5d9b1809f56594f2cf63dcd6a90429e16ea9f83bbedc%40%3Cdev.tomcat.apache.org%3E
- https://lists.apache.org/thread.html/d3a5818e8af731bde6a05ef031ed3acc093c6dd7c4bfcc4936eafd6c%40%3Cannounce.tomcat.apache.org%3E
- https://lists.apache.org/thread.html/e85e83e9954f169bbb77b44baae5a33d8de878df557bb32b7f793661%40%3Cdev.tomcat.apache.org%3E
- https://lists.apache.org/thread.html/eb6efa8d59c45a7a9eff94c4b925467d3b3fec8ba7697f3daa314b04%40%3Cdev.tomcat.apache.org%3E
- https://lists.apache.org/thread.html/r3bbb800a816d0a51eccc5a228c58736960a9fffafa581a225834d97d%40%3Cdev.tomcat.apache.org%3E
- https://lists.apache.org/thread.html/r48c1444845fe15a823e1374674bfc297d5008a5453788099ea14caf0%40%3Cdev.tomcat.apache.org%3E
- https://security.netapp.com/advisory/ntap-20180614-0003/