CVE

Vulnerabilidad en Apache Storm (CVE-2023-43123)

Severidad:
MEDIA
Type:
No Disponible / Otro tipo
Fecha de publicación:
23/11/2023
Última modificación:
30/11/2023

Descripción

En sistemas tipo Unix, el directorio temporal se comparte entre todos los usuarios. Como tal, escribir en este directorio utilizando API que no establecen explícitamente los permisos de archivo/directorio puede dar lugar a la divulgación de información. Es de destacar que esto no afecta a los sistemas operativos MacOS modernos. El método File.createTempFile en sistemas tipo Unix crea un archivo con un nombre predefinido (fácilmente identificable) y, de forma predeterminada, creará este archivo con los permisos -rw-r--r--. Por lo tanto, si se escribe información confidencial en este archivo, otros usuarios locales pueden leer esta información. File.createTempFile(String, String) creará un archivo temporal en el directorio temporal del sistema si la propiedad del sistema 'java.io.tmpdir' no está configurada explícitamente. Esto afecta a la clase https://github.com/apache/storm/blob/master/storm-core/src/jvm/org/apache/storm/utils/TopologySpoutLag.java#L99 y fue introducido por https://issues.apache.org/jira/browse/STORM-3123 En la práctica, esto tiene un impacto muy limitado ya que esta clase se usa solo si ui.disable.spout.lag.monitoring está configurado en falso, pero su valor es verdadero de forma predeterminada. Además, el archivo temporal se elimina poco después de su creación. La solución es utilizar Files.createTempFile https://docs.oracle.com/en/java/javase/11/docs/api/java.base/java/nio/file/Files.html#createTempFile(java.lang.String,java.lang.String,java.nio.file.attribute.FileAttribute...) en su lugar. Recomendamos que todos los usuarios actualicen a la última versión de Apache Storm.

Productos y versiones vulnerables

CPE Desde Hasta
cpe:2.3:a:apache:storm:*:*:*:*:*:*:*:* 2.0.0 (incluyendo) 2.6.0 (excluyendo)