Apache Tomcat bis 4.1.20 Directory Traversal

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
5.0$0-$5k0.00

In Apache Tomcat bis 4.1.20 (Application Server Software) wurde eine Schwachstelle entdeckt. Sie wurde als problematisch eingestuft. Das betrifft ein unbekannter Codeblock. Dank der Manipulation mit einer unbekannten Eingabe kann eine Directory Traversal-Schwachstelle ausgenutzt werden. CWE definiert das Problem als CWE-22. Mit Auswirkungen muss man rechnen für die Vertraulichkeit. CVE fasst zusammen:

Apache Tomcat 4.1.0 through 4.1.37, 5.5.0 through 5.5.26, and 6.0.0 through 6.0.16, when a RequestDispatcher is used, performs path normalization before removing the query string from the URI, which allows remote attackers to conduct directory traversal attacks and read arbitrary files via a .. (dot dot) in a request parameter.

Die Schwachstelle wurde am 03.08.2008 durch Stefano Di Paola von Security Research Labs (Website) an die Öffentlichkeit getragen. Das Advisory kann von securityfocus.com heruntergeladen werden. Eine eindeutige Identifikation der Schwachstelle wird seit dem 21.05.2008 mit CVE-2008-2370 vorgenommen. Das Ausnutzen gilt als leicht. Die Umsetzung des Angriffs kann dabei über das Netzwerk erfolgen. Um eine Ausnutzung durchzusetzen, muss keine spezifische Authentisierung umgesetzt werden. Es sind weder technische Details noch ein Exploit zur Schwachstelle bekannt. Das MITRE ATT&CK Projekt deklariert die Angriffstechnik als T1006.

Er wird als proof-of-concept gehandelt. Für den Vulnerability Scanner Nessus wurde am 10.10.2014 ein Plugin mit der ID 78226 (F5 Networks BIG-IP : Apache Tomcat information disclosure vulnerability (SOL9110)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family F5 Networks Local Security Checks zugeordnet. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 116251 (Sun Solaris Tomcat Directory Traversal and Cross-Site Scripting Vulnerability (1020086.1)) zur Prüfung der Schwachstelle an.

Es sind keine Informationen bezüglich Gegenmassnahmen bekannt. Der Einsatz eines alternativen Produkts bietet sich im Zweifelsfall an.

Unter anderem wird der Fehler auch in den Datenbanken von X-Force (44156) und Tenable (78226) dokumentiert. Mit dieser Schwachstelle verwandte Einträge finden sich unter 1096, 1867, 3071 und 11829.

Produktinfo

Typ

Hersteller

Name

Version

Lizenz

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 5.3
VulDB Meta Temp Score: 5.0

VulDB Base Score: 5.3
VulDB Temp Score: 5.0
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Directory Traversal
CWE: CWE-22
ATT&CK: T1006

Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Status: Proof-of-Concept

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 78226
Nessus Name: F5 Networks BIG-IP : Apache Tomcat information disclosure vulnerability (SOL9110)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Port: 🔍

OpenVAS ID: 860391
OpenVAS Name: Family Connections argv[1] Parameter Remote Arbitrary Command Execution Vulnerability
OpenVAS Datei: 🔍
OpenVAS Family: 🔍

Qualys ID: 🔍
Qualys Name: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: keine Massnahme bekannt
Status: 🔍

0-Day Time: 🔍
Fortigate IPS: 🔍

Timelineinfo

21.05.2008 🔍
01.08.2008 +72 Tage 🔍
03.08.2008 +2 Tage 🔍
03.08.2008 +0 Tage 🔍
03.08.2008 +0 Tage 🔍
04.08.2008 +1 Tage 🔍
10.08.2008 +6 Tage 🔍
24.02.2009 +198 Tage 🔍
10.10.2014 +2054 Tage 🔍
17.03.2015 +158 Tage 🔍
01.08.2021 +2329 Tage 🔍

Quelleninfo

Hersteller: apache.org

Advisory: securityfocus.com
Person: Stefano Di Paola
Firma: Security Research Labs
Status: Bestätigt
Bestätigung: 🔍

CVE: CVE-2008-2370 (🔍)
OVAL: 🔍

X-Force: 44156
SecurityTracker: 1020623 - Tomcat RequestDispatcher Bug Lets Remote Users Bypass Access Restrictions
Vulnerability Center: 19113 - Apache Tomcat RequestDispatcher Vulnerability Allows Remote Attacker to Obtain Sensitive Information, Low
SecurityFocus: 30494 - Apache Tomcat 'RequestDispatcher' Information Disclosure Vulnerability
Secunia: 33999 - VMware VirtualCenter update for Tomcat, Moderately Critical
Vupen: ADV-2008-2305

Siehe auch: 🔍

Eintraginfo

Erstellt: 17.03.2015 12:19
Aktualisierung: 01.08.2021 15:26
Anpassungen: 17.03.2015 12:19 (65), 29.08.2017 08:49 (20), 01.08.2021 15:26 (3)
Komplett: 🔍

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Might our Artificial Intelligence support you?

Check our Alexa App!