Oracle E-Business Suite 11.5.10.2 auf Oracle9i Application Server 1.0.2.2 HTTP Server erweiterte Rechte
CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
---|---|---|
5.1 | $0-$5k | 0.00 |
Eine kritische Schwachstelle wurde in Oracle E-Business Suite 11.5.10.2 auf Oracle9i Application Server 1.0.2.2 (Supply Chain Management Software) gefunden. Hierbei geht es um ein unbekannter Ablauf der Komponente HTTP Server. Durch das Beeinflussen mit einer unbekannten Eingabe kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. Klassifiziert wurde die Schwachstelle durch CWE als CWE-20. Dies hat Einfluss auf die Integrität. Die Zusammenfassung von CVE lautet:
The mod_proxy module in the Apache HTTP Server 1.3.x through 1.3.42, 2.0.x through 2.0.64, and 2.2.x through 2.2.21, when the Revision 1179239 patch is in place, does not properly interact with use of (1) RewriteRule and (2) ProxyPassMatch pattern matches for configuration of a reverse proxy, which allows remote attackers to send requests to intranet servers via a malformed URI containing an @ (at sign) character and a : (colon) character in invalid positions. NOTE: this vulnerability exists because of an incomplete fix for CVE-2011-3368.
Die Schwachstelle wurde am 17.07.2012 als Patch Day July 2012 in Form eines bestätigten Advisories (Website) herausgegeben. Bereitgestellt wird das Advisory unter oracle.com. Die Verwundbarkeit wird seit dem 04.11.2011 mit der eindeutigen Identifikation CVE-2011-4317 gehandelt. Umgesetzt werden kann der Angriff über das Netzwerk. Das Ausnutzen erfordert keine spezifische Authentisierung. Technische Details oder ein Exploit zur Schwachstelle sind nicht verfügbar.
Für den Vulnerability Scanner Nessus wurde ein Plugin mit der ID 57791 (Apache 2.2 < 2.2.22 Multiple Vulnerabilities) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Web Servers zugeordnet. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 166161 (SUSE Security Update for apache2 (openSUSE-SU-2013:0243-1)) zur Prüfung der Schwachstelle an.
Die Schwachstelle lässt sich durch das Einspielen eines Patches lösen. Das Erscheinen einer Gegenmassnahme geschah direkt nach der Veröffentlichung der Schwachstelle. Oracle hat so sofort gehandelt.
Unter anderem wird der Fehler auch in der Verwundbarkeitsdatenbank von Tenable (57791) dokumentiert. Auf Deutsch berichtet unter anderem Heise zum Fall. Von weiterem Interesse können die folgenden Einträge sein: 5783, 5697, 5766 und 5728.
Produkt
Typ
Hersteller
Name
Version
Lizenz
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 5.3VulDB Meta Temp Score: 5.1
VulDB Base Score: 5.3
VulDB Temp Score: 5.1
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
---|---|---|---|---|---|
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: Erweiterte RechteCWE: CWE-20
ATT&CK: Unbekannt
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Status: Nicht definiert
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
0-Day | freischalten | freischalten | freischalten | freischalten |
---|---|---|---|---|
Heute | freischalten | freischalten | freischalten | freischalten |
Nessus ID: 57791
Nessus Name: Apache 2.2 < 2.2.22 Multiple Vulnerabilities
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
OpenVAS ID: 70724
OpenVAS Name: Debian Security Advisory DSA 2405-1 (apache2)
OpenVAS Datei: 🔍
OpenVAS Family: 🔍
Qualys ID: 🔍
Qualys Name: 🔍
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: PatchStatus: 🔍
Reaktionszeit: 🔍
Exposure Time: 🔍
Timeline
04.11.2011 🔍24.11.2011 🔍
24.11.2011 🔍
27.11.2011 🔍
29.11.2011 🔍
28.03.2012 🔍
17.07.2012 🔍
17.07.2012 🔍
30.07.2012 🔍
26.03.2021 🔍
Quellen
Hersteller: oracle.comAdvisory: Patch Day July 2012
Status: Bestätigt
Bestätigung: 🔍
CVE: CVE-2011-4317 (🔍)
OVAL: 🔍
SecurityTracker: 1026353 - Apache mod_proxy/mod_rewrite Bug Lets Remote Users Access Internal Servers
Vulnerability Center: 33915 - [cpujul2012-392727, cpujan2015-1972971] Apache HTTP Server \x27mod_proxy\x27 Remote Security Bypass Vulnerability, Medium
SecurityFocus: 50802
Secunia: 48551 - HP OpenView Network Node Manager Apache HTTP Server Multiple Vulnerabilities, Moderately Critical
Heise: 1644310
Siehe auch: 🔍
Eintrag
Erstellt: 30.07.2012 16:00Aktualisierung: 26.03.2021 14:21
Anpassungen: 30.07.2012 16:00 (74), 05.04.2017 14:53 (7), 26.03.2021 14:16 (4), 26.03.2021 14:21 (1)
Komplett: 🔍
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.