Apache ActiveMQ bis 5.13.x Fileserver Web Application Upload erweiterte Rechte
CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
---|---|---|
9.6 | $0-$5k | 0.00 |
Es wurde eine sehr kritische Schwachstelle in Apache ActiveMQ bis 5.13.x (Application Server Software) ausgemacht. Es geht dabei um ein unbekannter Teil der Komponente Fileserver Web Application. Durch Beeinflussen mit einer unbekannten Eingabe kann eine erweiterte Rechte-Schwachstelle (Upload) ausgenutzt werden. Im Rahmen von CWE wurde eine Klassifizierung als CWE-20 vorgenommen. Auswirkungen sind zu beobachten für Vertraulichkeit, Integrität und Verfügbarkeit. CVE fasst zusammen:
The Fileserver web application in Apache ActiveMQ 5.x before 5.14.0 allows remote attackers to upload and execute arbitrary files via an HTTP PUT followed by an HTTP MOVE request.
Die Schwachstelle wurde am 01.06.2016 (Website) publik gemacht. Auf zerodayinitiative.com kann das Advisory eingesehen werden. Die Verwundbarkeit wird seit dem 10.03.2016 unter CVE-2016-3088 geführt. Die Ausnutzbarkeit ist als leicht bekannt. Der Angriff kann über das Netzwerk erfolgen. Zur Ausnutzung ist keine spezifische Authentisierung erforderlich. Es sind zwar keine technische Details, jedoch ein öffentlicher Exploit zur Schwachstelle bekannt. Als Preis für einen Exploit ist zur Zeit ungefähr mit USD $0-$5k zu rechnen (Preisberechnung vom 22.04.2024).
Unter exploit-db.com wird der Exploit zum Download angeboten. Er wird als hoch funktional gehandelt. Als 0-Day erzielte der Exploit wohl etwa $5k-$25k auf dem Schwarzmarkt. Für den Vulnerability Scanner Nessus wurde am 19.09.2018 ein Plugin mit der ID 117601 (Apache ActiveMQ 5.x < 5.14.0 ActiveMQ Fileserver web application remote code execution (Xbash)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family CGI abuses zugeordnet und im Kontext r ausgeführt. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 13303 (Apache ActiveMQ Fileserver Arbitrary Code Execution Vulnerability) zur Prüfung der Schwachstelle an.
Ein Upgrade auf die Version 5.14.0 vermag dieses Problem zu beheben. Das Erscheinen einer Gegenmassnahme geschah 3 Monate nach der Veröffentlichung der Schwachstelle. Apache hat also gefährlich langsam reagiert.
Unter anderem wird der Fehler auch in den Datenbanken von Tenable (117601) und Exploit-DB (42283) dokumentiert. Die Einträge VDB-108708, VDB-113199, VDB-125248 und VDB-132566 sind sehr ähnlich.
Produkt
Typ
Hersteller
Name
Version
Lizenz
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 9.8VulDB Meta Temp Score: 9.6
VulDB Base Score: 9.8
VulDB Temp Score: 9.4
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 9.8
NVD Vector: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
---|---|---|---|---|---|
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Name: UploadKlasse: Erweiterte Rechte / Upload
CWE: CWE-20
CAPEC: 🔍
ATT&CK: 🔍
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Hoch funktional
Download: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
KEV Hinzugefügt: 🔍
KEV Bis wann: 🔍
KEV Massnahmen: 🔍
KEV Ransomware: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
0-Day | freischalten | freischalten | freischalten | freischalten |
---|---|---|---|---|
Heute | freischalten | freischalten | freischalten | freischalten |
Nessus ID: 117601
Nessus Name: Apache ActiveMQ 5.x < 5.14.0 ActiveMQ Fileserver web application remote code execution (Xbash)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍
OpenVAS ID: 59637
OpenVAS Name: Apache ActiveMQ Arbitrary Code Execution Vulnerability June16
OpenVAS Datei: 🔍
OpenVAS Family: 🔍
Qualys ID: 🔍
Qualys Name: 🔍
MetaSploit ID: apache_activemq_upload_jsp.rb
MetaSploit Name: ActiveMQ web shell upload
MetaSploit Datei: 🔍
Exploit-DB: 🔍
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: UpgradeStatus: 🔍
Reaktionszeit: 🔍
0-Day Time: 🔍
Exposure Time: 🔍
Upgrade: ActiveMQ 5.14.0
Suricata ID: 2025574
Suricata Klasse: 🔍
Suricata Message: 🔍
Timeline
10.03.2016 🔍01.06.2016 🔍
01.06.2016 🔍
02.06.2016 🔍
08.08.2016 🔍
19.09.2018 🔍
22.04.2024 🔍
Quellen
Hersteller: apache.orgAdvisory: RHSA-2016:2036
Status: Nicht definiert
Bestätigung: 🔍
CVE: CVE-2016-3088 (🔍)
SecurityTracker: 1035951
SecurityFocus: 90827
scip Labs: https://www.scip.ch/?labs.20161013
Siehe auch: 🔍
Eintrag
Erstellt: 02.06.2016 13:23Aktualisierung: 22.04.2024 19:32
Anpassungen: 02.06.2016 13:23 (73), 27.12.2018 11:27 (15), 22.08.2022 16:26 (4), 22.04.2024 19:32 (23)
Komplett: 🔍
Cache ID: 13:EC6:103
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.