TinyHTTPD 0.1.0 URL Directory Traversal

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
6.5$0-$5k0.00

In TinyHTTPD 0.1.0 (Web Server) wurde eine kritische Schwachstelle gefunden. Betroffen ist ein unbekannter Teil der Komponente URL Handler. Durch die Manipulation mit einer unbekannten Eingabe kann eine Directory Traversal-Schwachstelle ausgenutzt werden. CWE definiert das Problem als CWE-22. Auswirkungen sind zu beobachten für Vertraulichkeit und Integrität. CVE fasst zusammen:

Directory traversal vulnerability in TinyHTTPD 0.1 .0 allows remote attackers to read or execute arbitrary files via a ".." (dot dot) in the URL.

Am 11.11.2002 wurde das Problem entdeckt. Die Schwachstelle wurde am 31.12.2002 durch Vade 79 (Website) an die Öffentlichkeit getragen. Auf securityfocus.com kann das Advisory eingesehen werden. Eine eindeutige Identifikation der Schwachstelle wird seit dem 29.06.2005 mit CVE-2002-1819 vorgenommen. Sie ist leicht ausnutzbar. Die Umsetzung des Angriffs kann dabei über das Netzwerk erfolgen. Um eine Ausnutzung durchzusetzen, muss keine spezifische Authentisierung umgesetzt werden. Nicht vorhanden sind sowohl technische Details als auch ein Exploit zur Schwachstelle. MITRE ATT&CK führt die Angriffstechnik T1006 für diese Schwachstelle.

Insgesamt 50 Tage schien es sich um eine nicht veröffentlichte Zero-Day Schwachstelle gehandelt zu haben. Während dieser Zeit erzielte er wohl etwa $0-$5k auf dem Schwarzmarkt. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 86418 (TinyHTTPD Directory Traversal Vulnerability) zur Prüfung der Schwachstelle an.

Es sind keine Informationen bezüglich Gegenmassnahmen bekannt. Der Einsatz eines alternativen Produkts bietet sich im Zweifelsfall an.

Unter anderem wird der Fehler auch in der Verwundbarkeitsdatenbank von X-Force (10596) dokumentiert. Die Einträge VDB-260789, VDB-260950, VDB-261595 und VDB-262013 sind sehr ähnlich.

Produktinfo

Typ

Name

Version

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 6.5
VulDB Meta Temp Score: 6.5

VulDB Base Score: 6.5
VulDB Temp Score: 6.5
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Directory Traversal
CWE: CWE-22
CAPEC: 🔍
ATT&CK: 🔍

Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Status: Nicht definiert

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Qualys ID: 🔍
Qualys Name: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: keine Massnahme bekannt
Status: 🔍

0-Day Time: 🔍

Timelineinfo

11.11.2002 🔍
11.11.2002 +0 Tage 🔍
12.11.2002 +1 Tage 🔍
31.12.2002 +49 Tage 🔍
31.12.2002 +0 Tage 🔍
29.06.2005 +911 Tage 🔍
28.02.2006 +244 Tage 🔍
04.08.2014 +3079 Tage 🔍
14.06.2019 +1775 Tage 🔍

Quelleninfo

Advisory: securityfocus.com
Person: Vade 79
Status: Nicht definiert

CVE: CVE-2002-1819 (🔍)
X-Force: 10596
Vulnerability Center: 10497 - TinyHTTPD Directory Traversal via \x27..\x27 in URL, Medium
SecurityFocus: 6158 - TinyHTTPD Input Validation Vulnerability
OSVDB: 59167 - TinyHTTPD - Directory Traversal Vulnerability

Siehe auch: 🔍

Eintraginfo

Erstellt: 04.08.2014 17:06
Aktualisierung: 14.06.2019 18:15
Anpassungen: 04.08.2014 17:06 (59), 14.06.2019 18:15 (4)
Komplett: 🔍
Cache ID: 3:184:103

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Want to stay up to date on a daily basis?

Enable the mail alert feature now!