Apache ActiveMQ bis 5.13.x Fileserver Web Application Upload erweiterte Rechte

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
9.6$0-$5k0.00

Es wurde eine sehr kritische Schwachstelle in Apache ActiveMQ bis 5.13.x (Application Server Software) ausgemacht. Es geht dabei um ein unbekannter Teil der Komponente Fileserver Web Application. Durch Beeinflussen mit einer unbekannten Eingabe kann eine erweiterte Rechte-Schwachstelle (Upload) ausgenutzt werden. Im Rahmen von CWE wurde eine Klassifizierung als CWE-20 vorgenommen. Auswirkungen sind zu beobachten für Vertraulichkeit, Integrität und Verfügbarkeit. CVE fasst zusammen:

The Fileserver web application in Apache ActiveMQ 5.x before 5.14.0 allows remote attackers to upload and execute arbitrary files via an HTTP PUT followed by an HTTP MOVE request.

Die Schwachstelle wurde am 01.06.2016 (Website) publik gemacht. Auf zerodayinitiative.com kann das Advisory eingesehen werden. Die Verwundbarkeit wird seit dem 10.03.2016 unter CVE-2016-3088 geführt. Die Ausnutzbarkeit ist als leicht bekannt. Der Angriff kann über das Netzwerk erfolgen. Zur Ausnutzung ist keine spezifische Authentisierung erforderlich. Es sind zwar keine technische Details, jedoch ein öffentlicher Exploit zur Schwachstelle bekannt. Als Preis für einen Exploit ist zur Zeit ungefähr mit USD $0-$5k zu rechnen (Preisberechnung vom 22.04.2024).

Unter exploit-db.com wird der Exploit zum Download angeboten. Er wird als hoch funktional gehandelt. Als 0-Day erzielte der Exploit wohl etwa $5k-$25k auf dem Schwarzmarkt. Für den Vulnerability Scanner Nessus wurde am 19.09.2018 ein Plugin mit der ID 117601 (Apache ActiveMQ 5.x < 5.14.0 ActiveMQ Fileserver web application remote code execution (Xbash)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family CGI abuses zugeordnet und im Kontext r ausgeführt. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 13303 (Apache ActiveMQ Fileserver Arbitrary Code Execution Vulnerability) zur Prüfung der Schwachstelle an.

Ein Upgrade auf die Version 5.14.0 vermag dieses Problem zu beheben. Das Erscheinen einer Gegenmassnahme geschah 3 Monate nach der Veröffentlichung der Schwachstelle. Apache hat also gefährlich langsam reagiert.

Unter anderem wird der Fehler auch in den Datenbanken von Tenable (117601) und Exploit-DB (42283) dokumentiert. Die Einträge VDB-108708, VDB-113199, VDB-125248 und VDB-132566 sind sehr ähnlich.

Produktinfo

Typ

Hersteller

Name

Version

Lizenz

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 9.8
VulDB Meta Temp Score: 9.6

VulDB Base Score: 9.8
VulDB Temp Score: 9.4
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 9.8
NVD Vector: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Name: Upload
Klasse: Erweiterte Rechte / Upload
CWE: CWE-20
CAPEC: 🔍
ATT&CK: 🔍

Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Hoch funktional
Download: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

KEV Hinzugefügt: 🔍
KEV Bis wann: 🔍
KEV Massnahmen: 🔍
KEV Ransomware: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 117601
Nessus Name: Apache ActiveMQ 5.x < 5.14.0 ActiveMQ Fileserver web application remote code execution (Xbash)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍

OpenVAS ID: 59637
OpenVAS Name: Apache ActiveMQ Arbitrary Code Execution Vulnerability June16
OpenVAS Datei: 🔍
OpenVAS Family: 🔍

Qualys ID: 🔍
Qualys Name: 🔍

MetaSploit ID: apache_activemq_upload_jsp.rb
MetaSploit Name: ActiveMQ web shell upload
MetaSploit Datei: 🔍

Exploit-DB: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Upgrade
Status: 🔍

Reaktionszeit: 🔍
0-Day Time: 🔍
Exposure Time: 🔍

Upgrade: ActiveMQ 5.14.0
Suricata ID: 2025574
Suricata Klasse: 🔍
Suricata Message: 🔍

Timelineinfo

10.03.2016 🔍
01.06.2016 +83 Tage 🔍
01.06.2016 +0 Tage 🔍
02.06.2016 +1 Tage 🔍
08.08.2016 +67 Tage 🔍
19.09.2018 +772 Tage 🔍
22.04.2024 +2042 Tage 🔍

Quelleninfo

Hersteller: apache.org

Advisory: RHSA-2016:2036
Status: Nicht definiert
Bestätigung: 🔍

CVE: CVE-2016-3088 (🔍)
SecurityTracker: 1035951
SecurityFocus: 90827

scip Labs: https://www.scip.ch/?labs.20161013
Siehe auch: 🔍

Eintraginfo

Erstellt: 02.06.2016 13:23
Aktualisierung: 22.04.2024 19:32
Anpassungen: 02.06.2016 13:23 (73), 27.12.2018 11:27 (15), 22.08.2022 16:26 (4), 22.04.2024 19:32 (23)
Komplett: 🔍
Cache ID: 13:EC6:103

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Want to stay up to date on a daily basis?

Enable the mail alert feature now!