
Cloud Vulnerability DB
コミュニティ主導の脆弱性データベース
Apache Geode versions prior to 1.15.0 were found to contain a deserialization of untrusted data vulnerability (CVE-2022-37023) when using REST API on Java 8 or Java 11. The vulnerability was disclosed on August 30, 2022, and was classified as high severity due to its potential for remote code execution (Openwall).
The vulnerability is classified as CWE-502, which relates to deserialization of untrusted data. The issue specifically affects the REST API functionality in Apache Geode when running on Java 8 or Java 11 environments (NVD CNA).
The vulnerability could potentially lead to remote code execution (RCE) if successfully exploited, making it a critical security concern for affected systems (Openwall).
Users are advised to upgrade to Apache Geode 1.15.0 or later. For additional protection, it is recommended to enable 'validate-serializable-objects=true' and specify user classes that may be serialized/deserialized using 'serializable-object-filter'. As a temporary workaround, affected services such as REST APIs can be disabled by setting http-service-port
to zero. It should be noted that enabling 'validate-serializable-objects' may impact performance (Openwall).
ソース: このレポートは AI を使用して生成されました
無料の脆弱性評価
9つのセキュリティドメインにわたるクラウドセキュリティプラクティスを評価して、リスクレベルをベンチマークし、防御のギャップを特定します。
パーソナライズされたデモを見る
"私が今まで見た中で最高のユーザーエクスペリエンスは、クラウドワークロードを完全に可視化します。"
"Wiz を使えば、クラウド環境で何が起こっているかを 1 つの画面で確認することができます"
"Wizが何かを重要視した場合、それは実際に重要であることを私たちは知っています。"