Apache Struts يصل إلى2.1.8.1 ParameterInterceptor ثغرات غير معروفة
CVSS درجة الميتا الوقتية | سعر الإكسبلويت الحالي (≈) | درجة اهتمام الـCTI |
---|---|---|
5.3 | $0-$5k | 0.00 |
تم أكتشاف ثغرة أمنية في Apache Struts. وقد تم تصنيفها على أنها مشكلة صعبة الحل. الثغرة الأمنية متواجدة في دالة غير معروفة من العنصر ParameterInterceptor. المشكلة تم الإبلاغ عنها بتاريخ 13/07/2010 بواسطة Meder Kydyraliev (Website). يمكن عرض الاستشارة من هنا exploit-db.com.
أسم الثغرة الأمنية هوCVE-2010-1870. تمت إحالة الـ سي في أي10/05/2010. التفاصيل التقنية غير متوفرة. التقارير تشير بأن الثغرة الأمنية هذه ذات شهرة أقل من المتوسط. هنالك إكسبلويت متوفرة. تم الإبلاغ عن ال إكسبلويت ويمكن استخدامها. سعر الثغرة الأمنية هذه بحوالي بـ USD $0-$5k في هذه اللحظة.
تم أعتبراها على أنها فعالة للغاية. الإكسبلويت يمكن تحميلها من هناt securityfocus.com. لكونها ثغرة هجوم فوري متوسط سعرها كان$5k-$25k. برنامج فحص الشبكات نيسوس يوفر ملحق بعنوان47900(Apache Struts 2 / XWork Remote Code Execution (safe check)), يمكنك من الكشف عن وجود هذه الثغرة. تصنيف عائلتها هوCGI abuses.
بالاضافة إلى هذا يمكن الكشف ومنع مثل هذه الهجمات عن طريق أستخدام برنامج تبنك بوينت مع الفلتر هذا10037. الثغرة الأمنية هذه تم تسجيلها في قواعد بيانات آخرى: SecurityFocus (BID 41592), Secunia (SA59110), Vulnerability Center (SBV-45392) , Tenable (47900).
منتج
النوع
المجهز
الأسم
النسخة
- 2.0.0
- 2.0.1
- 2.0.2
- 2.0.3
- 2.0.4
- 2.0.5
- 2.0.6
- 2.0.7
- 2.0.8
- 2.0.9
- 2.0.10
- 2.0.11
- 2.0.11.1
- 2.0.11.2
- 2.0.12
- 2.0.13
- 2.0.14
- 2.1.0
- 2.1.1
- 2.1.2
- 2.1.3
- 2.1.4
- 2.1.5
- 2.1.6
- 2.1.8
- 2.1.8.1
الرخصة
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍
CVSSv3
VulDB الدرجة الأساسية للميتا: 5.3VulDB درجة الميتا الوقتية: 5.3
VulDB الدرجة الأساسية: 5.3
VulDB الدرجة الوقتية: 5.3
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
متجه | التعقيد | توثيق | السرية | الأمانة | التوفر |
---|---|---|---|---|---|
افتح | افتح | افتح | افتح | افتح | افتح |
افتح | افتح | افتح | افتح | افتح | افتح |
افتح | افتح | افتح | افتح | افتح | افتح |
VulDB الدرجة الأساسية: 🔍
VulDB الدرجة الوقتية: 🔍
VulDB الاعتمادية: 🔍
NVD الدرجة الأساسية: 🔍
إكسبلويت
الفئة: غير معروفCWE: غير معروف
CAPEC: 🔍
ATT&CK: 🔍
محلي: لا
عن بعد: نعم
التوفر: 🔍
وصول: عام
الحالة: فعالة للغاية
الكاتب: Meder Kydyraliev
لغة البرمجة: 🔍
تحميل: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
تقدير السعر: 🔍
تقدير السعر الحالي: 🔍
0-Day | افتح | افتح | افتح | افتح |
---|---|---|---|---|
اليوم | افتح | افتح | افتح | افتح |
Nessus ID: 47900
Nessus الأسم: Apache Struts 2 / XWork Remote Code Execution (safe check)
Nessus ملف: 🔍
Nessus خطر: 🔍
Nessus عائلة: 🔍
OpenVAS ID: 801441
OpenVAS الأسم: Struts Remote Command Execution Vulnerability
OpenVAS ملف: 🔍
OpenVAS عائلة: 🔍
Saint ID: exploit_info/struts_xwork_parameterinterceptor
Saint الأسم: Apache Struts2 XWork ParameterInterceptor security bypass
MetaSploit ID: struts_code_exec.rb
MetaSploit الأسم: Apache Struts Remote Command Execution
MetaSploit ملف: 🔍
D2Sec: Apache-Struts < 2.2.0 RCE Linux
Exploit-DB: 🔍
استخبارات التهديد
الاهتمام: 🔍الفاعلين النشيطين: 🔍
مجوعات الـAPT الفعالة: 🔍
إجراءات مضادة
المقترح: لا يوجد تخفيف معروفالحالة: 🔍
زمن الاستجابة: 🔍
زمن الهجوم الفوري: 🔍
زمن التعرض: 🔍
مدة تأخر الإكسبلويت: 🔍
TippingPoint: 🔍
McAfee IPS: 🔍
McAfee IPS النسخة: 🔍
ISS Proventia IPS: 🔍
PaloAlto IPS: 🔍
Fortigate IPS: 🔍
التسلسل زمني
10/05/2010 🔍13/07/2010 🔍
13/07/2010 🔍
13/07/2010 🔍
13/07/2010 🔍
13/07/2010 🔍
14/07/2010 🔍
29/07/2010 🔍
17/08/2010 🔍
14/03/2011 🔍
15/07/2014 🔍
16/07/2014 🔍
19/03/2015 🔍
23/09/2021 🔍
المصادر
المجهز: apache.orgاستشاري: 159643
باحث: Meder Kydyraliev
الحالة: مؤكد
تأكيد: 🔍
CVE: CVE-2010-1870 (🔍)
Vulnerability Center: 45392 - Apache Struts 2 < 2.2 XWork Security Bypass Vulnerability, High
SecurityFocus: 41592 - XWork 'ParameterInterceptor' Class OGNL (CVE-2010-1870) Security Bypass Vulnerability
Secunia: 59110 - Cisco Unified Contact Center Express Apache Struts XWork "ParameterInterceptor", Moderately Critical
OSVDB: 66280 - Struts XWork ParameterInterceptor Server-Side Object Access Restriction Bypass
scip Labs: https://www.scip.ch/en/?labs.20161013
آقرأ ايضاً: 🔍
ادخال
تم الانشاء: 19/03/2015 14:37تم التحديث: 23/09/2021 08:46
التغييرات: 19/03/2015 14:37 (75), 29/01/2018 16:09 (21), 23/09/2021 08:43 (3), 23/09/2021 08:46 (1)
كامل: 🔍
Cache ID: 3:94C:103
لا توجد تعليقات اللغات: ar + en.
يرجى تسجيل الدخول حتى تتمكن من التعليق