WildFly 7.2.0.GA/7.2.3.GA/7.2.5.CR2 TLS 降级漏洞

CVE编号

CVE-2019-14887

利用情况

暂无

补丁情况

N/A

披露时间

2020-03-17
漏洞描述
当将OpenSSL安全提供程序与Wildfly一起使用时发现了一个漏洞,Wildfly配置中的“ enabled-protocols”值不被接受。攻击者可以针对从Wildfly发送的流量,并将连接降级到较弱的TLS版本,从而可能破坏加密。这可能导致通过网络传递的数据泄漏。人们认为Wildfly版本7.2.0.GA,7.2.3.GA和7.2.5.CR2容易受到攻击。
解决建议
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://bugzilla.redhat.com/show_bug.cgi?id=1772008
受影响软件情况
# 类型 厂商 产品 版本 影响面
1
运行在以下环境
应用 redhat jboss_data_grid 7.0.0 -
运行在以下环境
应用 redhat jboss_enterprise_application_platform 7.0.0 -
运行在以下环境
应用 redhat jboss_fuse 7.0.0 -
运行在以下环境
应用 redhat openshift_application_runtimes - -
运行在以下环境
应用 redhat single_sign-on 7.0 -
运行在以下环境
应用 redhat wildfly 7.2.0 -
运行在以下环境
应用 redhat wildfly 7.2.3 -
运行在以下环境
应用 redhat wildfly 7.2.5 -
CVSS3评分
9.1
  • 攻击路径
    网络
  • 攻击复杂度
  • 权限要求
  • 影响范围
    未更改
  • 用户交互
  • 可用性
  • 保密性
  • 完整性
CWE-ID 漏洞类型
CWE-326 不充分的加密强度
NVD-CWE-Other
阿里云安全产品覆盖情况