Apache CXF bis 2.6.0 WS-Security Remote Code Execution

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
9.4$0-$5k0.00

Eine Schwachstelle wurde in Apache CXF bis 2.6.0 (Application Server Software) entdeckt. Sie wurde als sehr kritisch eingestuft. Hierbei geht es um ein unbekannter Ablauf der Komponente WS-Security. Mittels dem Manipulieren mit einer unbekannten Eingabe kann eine Remote Code Execution-Schwachstelle ausgenutzt werden. Die Auswirkungen sind bekannt für Vertraulichkeit, Integrität und Verfügbarkeit. Die Zusammenfassung von CVE lautet:

Apache CXF 2.4.x before 2.4.8, 2.5.x before 2.5.4, and 2.6.x before 2.6.1, when a Supporting Token specifies a child WS-SecurityPolicy 1.1 or 1.2 policy, does not properly ensure that an XML element is signed or encrypted, which has unspecified impact and attack vectors.

Die Schwachstelle wurde am 02.01.2013 (Website) herausgegeben. Das Advisory findet sich auf cxf.apache.org. Die Verwundbarkeit wird seit dem 19.04.2012 mit der eindeutigen Identifikation CVE-2012-2379 gehandelt. Die Ausnutzbarkeit gilt als leicht. Umgesetzt werden kann der Angriff über das Netzwerk. Das Ausnutzen erfordert keine spezifische Authentisierung. Technische Details sind nicht bekannt und ein Exploit zur Schwachstelle ist ebenfalls nicht vorhanden. Die Beschaffenheit der Schwachstelle lässt vermuten, dass ein Exploit momentan zu etwa USD $0-$5k gehandelt werden wird (Preisberechnung vom 21.12.2021).

Für den Vulnerability Scanner Nessus wurde ein Plugin mit der ID 62454 (Fedora 18 : cxf-2.4.9-2.fc18 (2012-15293)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Fedora Local Security Checks zugeordnet.

Ein Aktualisieren auf die Version 2.5.3 vermag dieses Problem zu lösen.

Unter anderem wird der Fehler auch in den Datenbanken von X-Force (76152) und Tenable (62454) dokumentiert.

Produktinfo

Typ

Hersteller

Name

Version

Lizenz

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 9.8
VulDB Meta Temp Score: 9.4

VulDB Base Score: 9.8
VulDB Temp Score: 9.4
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Remote Code Execution
CWE: Unbekannt
CAPEC: 🔍
ATT&CK: 🔍

Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Status: Nicht definiert

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 62454
Nessus Name: Fedora 18 : cxf-2.4.9-2.fc18 (2012-15293)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍

OpenVAS ID: 864773
OpenVAS Name: Fedora Update for cxf FEDORA-2012-15329
OpenVAS Datei: 🔍
OpenVAS Family: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Upgrade
Status: 🔍

0-Day Time: 🔍

Upgrade: CXF 2.5.3

Timelineinfo

19.04.2012 🔍
08.06.2012 +50 Tage 🔍
15.10.2012 +129 Tage 🔍
02.01.2013 +79 Tage 🔍
02.01.2013 +0 Tage 🔍
24.03.2015 +811 Tage 🔍
21.12.2021 +2464 Tage 🔍

Quelleninfo

Hersteller: apache.org

Advisory: RHSA-2012:1559
Status: Nicht definiert
Bestätigung: 🔍

CVE: CVE-2012-2379 (🔍)
X-Force: 76152
Vulnerability Center: 36539 - Apache CXF 2.4.8, 2.5.0-2.5.3, 2.6.0 Remote Security Bypass Vulnerability - CVE-2012-2379, Medium
SecurityFocus: 53877
Secunia: 51607

Eintraginfo

Erstellt: 24.03.2015 12:22
Aktualisierung: 21.12.2021 09:40
Anpassungen: 24.03.2015 12:22 (57), 19.04.2017 10:32 (9), 21.12.2021 09:37 (2), 21.12.2021 09:40 (1)
Komplett: 🔍
Cache ID: 3:6DF:103

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Do you want to use VulDB in your project?

Use the official API to access entries easily!