Apache Tomcat bis 7.0.81/8.0.46/8.5.22/9.0.0 JSP File erweiterte Rechte

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
7.5$0-$5k0.13

Eine kritische Schwachstelle wurde in Apache Tomcat bis 7.0.81/8.0.46/8.5.22/9.0.0 (Application Server Software) gefunden. Es geht hierbei um eine unbekannte Funktionalität der Komponente JSP File Handler. Durch das Manipulieren mit einer unbekannten Eingabe kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. Klassifiziert wurde die Schwachstelle durch CWE als CWE-434. Die Auswirkungen sind bekannt für Vertraulichkeit, Integrität und Verfügbarkeit. Die Zusammenfassung von CVE lautet:

When running Apache Tomcat versions 9.0.0.M1 to 9.0.0, 8.5.0 to 8.5.22, 8.0.0.RC1 to 8.0.46 and 7.0.0 to 7.0.81 with HTTP PUTs enabled (e.g. via setting the readonly initialisation parameter of the Default servlet to false) it was possible to upload a JSP file to the server via a specially crafted request. This JSP could then be requested and any code it contained would be executed by the server.

Die Entdeckung des Problems geschah am 21.09.2017. Die Schwachstelle wurde am 04.10.2017 (Website) herausgegeben. Das Advisory findet sich auf lists.apache.org. Die Verwundbarkeit wird seit dem 07.08.2017 mit der eindeutigen Identifikation CVE-2017-12617 gehandelt. Umgesetzt werden kann der Angriff über das Netzwerk. Das Ausnutzen erfordert keine spezifische Authentisierung. Es sind zwar keine technische Details, jedoch ein öffentlicher Exploit zur Schwachstelle bekannt. Diese Schwachstelle wird durch das MITRE ATT&CK als Angriffstechnik T1608.002 bezeichnet.

Ein öffentlicher Exploit wurde durch Metasploit in Python geschrieben und 2 Wochen nach dem Advisory veröffentlicht. Der Download des Exploits kann von exploit-db.com geschehen. Er wird als hoch funktional gehandelt. Der Preis als 0-Day war auf dem Schwarzmarkt etwa $5k-$25k. Für den Vulnerability Scanner Nessus wurde am 19.09.2017 ein Plugin mit der ID 103329 (Apache Tomcat 7.0.x < 7.0.81 Multiple Vulnerabilities) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Web Servers zugeordnet und im Kontext r ausgeführt. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 370952 (HPE Intelligent Management Center (iMC) PLAT Multiple Vulnerabilities(HPESBHF03810EN_US,HPESBHF03809EN_US,HPESBHF03812EN_US)) zur Prüfung der Schwachstelle an.

Ein Aktualisieren vermag dieses Problem zu lösen. Das Erscheinen einer Gegenmassnahme geschah schon vor und nicht nach der Veröffentlichung der Schwachstelle. Apache hat demzufolge vorab gehandelt.

Unter anderem wird der Fehler auch in den Datenbanken von Tenable (103329) und Exploit-DB (43008) dokumentiert. Mit dieser Schwachstelle verwandte Einträge finden sich unter 92314, 92773, 92782 und 92786.

Produktinfo

Typ

Hersteller

Name

Version

Lizenz

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 7.7
VulDB Meta Temp Score: 7.5

VulDB Base Score: 7.3
VulDB Temp Score: 7.0
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 8.1
NVD Vector: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Erweiterte Rechte
CWE: CWE-434 / CWE-284 / CWE-266
CAPEC: 🔍
ATT&CK: 🔍

Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Hoch funktional
Autor: Metasploit
Programmiersprache: 🔍
Download: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

KEV Hinzugefügt: 🔍
KEV Bis wann: 🔍
KEV Massnahmen: 🔍
KEV Ransomware: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 103329
Nessus Name: Apache Tomcat 7.0.x < 7.0.81 Multiple Vulnerabilities
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍

OpenVAS ID: 801940
OpenVAS Name: Apache Tomcat HTTP PUT Request JSP Upload Code Execution Vulnerability
OpenVAS Datei: 🔍
OpenVAS Family: 🔍

Saint ID: tomcat_put_jsp_upload
Saint Name: Apache Tomcat PUT method JSP upload

Qualys ID: 🔍
Qualys Name: 🔍

MetaSploit ID: tomcat_jsp_upload_bypass.rb
MetaSploit Name: Tomcat RCE via JSP Upload Bypass
MetaSploit Datei: 🔍

D2Sec: Apache Tomcat for Windows HTTP PUT Method File Upload

Exploit-DB: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Upgrade
Status: 🔍

0-Day Time: 🔍
Exploit Delay Time: 🔍
Suricata ID: 2024808
Suricata Klasse: 🔍
Suricata Message: 🔍

Timelineinfo

07.08.2017 🔍
16.08.2017 +9 Tage 🔍
19.09.2017 +34 Tage 🔍
21.09.2017 +2 Tage 🔍
21.09.2017 +0 Tage 🔍
03.10.2017 +12 Tage 🔍
04.10.2017 +1 Tage 🔍
04.10.2017 +0 Tage 🔍
17.10.2017 +13 Tage 🔍
17.10.2017 +0 Tage 🔍
24.04.2024 +2381 Tage 🔍

Quelleninfo

Hersteller: apache.org

Advisory: RHSA-2017:3080
Status: Bestätigt
Bestätigung: 🔍

CVE: CVE-2017-12617 (🔍)
OVAL: 🔍

SecurityTracker: 1039552
SecurityFocus: 100954 - Apache Tomcat CVE-2017-12617 Incomplete Fix Remote Code Execution Vulnerability

scip Labs: https://www.scip.ch/?labs.20161013
Siehe auch: 🔍

Eintraginfo

Erstellt: 04.10.2017 10:27
Aktualisierung: 24.04.2024 14:01
Anpassungen: 04.10.2017 10:27 (90), 28.11.2019 13:39 (9), 15.01.2021 10:46 (2), 30.12.2022 15:16 (3), 24.04.2024 14:01 (22)
Komplett: 🔍

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Do you want to use VulDB in your project?

Use the official API to access entries easily!