BDU:2020-01010: Уязвимость функции mod_rewrite веб-сервера Apache HTTP Server, позволяющая нарушителю получить несанкционированный доступ к конфиденциальной информации или оказать воздействие на целостность информации

Описание уязвимости

Уязвимость функции mod_rewrite веб-сервера Apache HTTP Server связана с переадресацией URL на ненадежный сайт. Эксплуатация уязвимости может позволить нарушителю получить несанкционированный доступ к конфиденциальной информации или оказать воздействие на целостность информации с помощью специально сформированного URL-запроса

Вендор

Red Hat Inc., Canonical Ltd., Novell Inc., Oracle Corp., Apache Software Foundation, АО «Концерн ВНИИНС»

Наименование ПО

Red Hat Enterprise Linux, Ubuntu, SUSE Linux Enterprise Server for SAP Applications, SUSE Linux Enterprise Software Development Kit, SUSE Linux Enterprise Module for Open Buildservice Development Tools, Suse Linux Enterprise Server, Secure Global Desktop, OpenSUSE Leap, SUSE Linux Enterprise Module for Server Applications, Apache HTTP Server, Red Hat Software Collections, JBoss Core Services, SUSE Linux Enterprise High Performance Computing, ОС ОН «Стрелец» (запись в едином реестре российских программ №6177)

Версия ПО

  • 7 (Red Hat Enterprise Linux)
  • 16.04 LTS (Ubuntu)
  • 18.04 LTS (Ubuntu)
  • 12 SP4 (SUSE Linux Enterprise Server for SAP Applications)
  • 12 SP4 (SUSE Linux Enterprise Software Development Kit)
  • 15 (SUSE Linux Enterprise Module for Open Buildservice Development Tools)
  • 12 SP4 (Suse Linux Enterprise Server)
  • 19.04 (Ubuntu)
  • 5.4 (Secure Global Desktop)
  • 8 (Red Hat Enterprise Linux)
  • 15.0 (OpenSUSE Leap)
  • 15 SP1 (SUSE Linux Enterprise Module for Open Buildservice Development Tools)
  • 15.1 (OpenSUSE Leap)
  • 15 SP1 (SUSE Linux Enterprise Module for Server Applications)
  • 15 (SUSE Linux Enterprise Module for Server Applications)
  • 12 SP5 (Suse Linux Enterprise Server)
  • 12 SP5 (SUSE Linux Enterprise Software Development Kit)
  • от 2.4.0 до 2.4.39 (включительно) (Apache HTTP Server)
  • - (Red Hat Software Collections)
  • - (JBoss Core Services)
  • 12 SP5 (SUSE Linux Enterprise High Performance Computing)
  • 5.5 (Secure Global Desktop)
  • 1.0 (ОС ОН «Стрелец»)

Тип ПО

Операционная система, Прикладное ПО информационных систем, Сетевое программное средство

Операционные системы и аппаратные платформы

  • Red Hat Inc. Red Hat Enterprise Linux 7
  • Canonical Ltd. Ubuntu 16.04 LTS
  • Canonical Ltd. Ubuntu 18.04 LTS
  • Novell Inc. SUSE Linux Enterprise Server for SAP Applications 12 SP4
  • Novell Inc. Suse Linux Enterprise Server 12 SP4
  • Canonical Ltd. Ubuntu 19.04
  • Red Hat Inc. Red Hat Enterprise Linux 8
  • Novell Inc. OpenSUSE Leap 15.0
  • Novell Inc. OpenSUSE Leap 15.1
  • Novell Inc. Suse Linux Enterprise Server 12 SP5
  • АО «Концерн ВНИИНС» ОС ОН «Стрелец» 1.0 (запись в едином реестре российских программ №6177)

Тип ошибки

Переадресация URL на ненадежный сайт («Открытая переадресация»)

Идентификатор типа ошибки

Класс уязвимости

Уязвимость кода

Дата выявления

25.09.2019

Базовый вектор уязвимости

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 5,8)
Средний уровень опасности (базовая оценка CVSS 3.0 составляет 6,1)

Возможные меры по устранению уязвимости

Использование рекомендаций производителя:
Для программных продкутов Oracle Corp.:
https://www.oracle.com/security-alerts/public-vuln-to-advisory-mapping.html

Для программных продуктов Apache Software Foundation:
https://httpd.apache.org/security/vulnerabilities_24.html

Для программных продуктов Canonical Ltd.:
https://people.canonical.com/~ubuntu-security/cve/2019/CVE-2019-10098.html

Для программных продуктов Red Hat Inc.:
https://access.redhat.com/security/cve/cve-2019-10098

Для программных продуктов Novell Inc.:
https://www.suse.com/security/cve/CVE-2019-10098/

Для ОС ОН «Стрелец»: https://strelets.net/patchi-i-obnovleniya-bezopasnosti#kumulyativnoe-obnovlenie

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Способ эксплуатации

  • Подмена при взаимодействии

Способ устранения

Обновление программного обеспечения

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

Прочая информация

Данные уточняются
Последние изменения