Red Hat JBoss Enterprise Application Platform 5 EL4 RichFaces erweiterte Rechte

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
9.5$0-$5k0.00

Eine kritische Schwachstelle wurde in Red Hat JBoss Enterprise Application Platform 5 EL4 (Application Server Software) entdeckt. Hierbei geht es um unbekannter Programmcode der Komponente RichFaces. Durch das Beeinflussen mit einer unbekannten Eingabe kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. Klassifiziert wurde die Schwachstelle durch CWE als CWE-264. Mit Auswirkungen muss man rechnen für Vertraulichkeit, Integrität und Verfügbarkeit. CVE fasst zusammen:

ResourceBuilderImpl.java in the RichFaces 3.x through 5.x implementation in Red Hat JBoss Web Framework Kit before 2.3.0, Red Hat JBoss Web Platform through 5.2.0, Red Hat JBoss Enterprise Application Platform through 4.3.0 CP10 and 5.x through 5.2.0, Red Hat JBoss BRMS through 5.3.1, Red Hat JBoss SOA Platform through 4.3.0 CP05 and 5.x through 5.3.1, Red Hat JBoss Portal through 4.3 CP07 and 5.x through 5.2.2, and Red Hat JBoss Operations Network through 2.4.2 and 3.x through 3.1.2 does not restrict the classes for which deserialization methods can be called, which allows remote attackers to execute arbitrary code via crafted serialized data.

Die Schwachstelle wurde am 10.07.2013 durch Takeshi Terada von Mitsui Bussan Secure Directions als Bug 973570 in Form eines nicht definierten Bug Reports (Website) veröffentlicht. Das Advisory kann von bugzilla.redhat.com heruntergeladen werden. Die Identifikation der Schwachstelle findet seit dem 19.02.2013 als CVE-2013-2165 statt. Sie ist schwierig ausnutzbar. Der Angriff kann über das Netzwerk passieren. Das Ausnutzen erfordert keine spezifische Authentisierung. Es sind weder technische Details noch ein Exploit zur Schwachstelle bekannt. Das MITRE ATT&CK Projekt deklariert die Angriffstechnik als T1068.

Für den Vulnerability Scanner Nessus wurde am 11.07.2013 ein Plugin mit der ID 67239 (RHEL 4 / 5 / 6 : richfaces (RHSA-2013:1042)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Red Hat Local Security Checks zugeordnet. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 236370 (Red Hat JBoss Enterprise Application Platform Update for richfaces. (RHSA-2013:1042,RHSA-2013:1043)) zur Prüfung der Schwachstelle an.

Ein Upgrade auf die Version 5.2.0 vermag dieses Problem zu beheben. Das Erscheinen einer Gegenmassnahme geschah sofort nach der Veröffentlichung der Schwachstelle. Red Hat hat hiermit unmittelbar reagiert.

Unter anderem wird der Fehler auch in den Datenbanken von X-Force (85630) und Tenable (67239) dokumentiert.

Produktinfo

Typ

Hersteller

Name

Version

Lizenz

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 10.0
VulDB Meta Temp Score: 9.5

VulDB Base Score: 10.0
VulDB Temp Score: 9.5
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Erweiterte Rechte
CWE: CWE-264
CAPEC: 🔍
ATT&CK: 🔍

Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Status: Nicht definiert

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 67239
Nessus Name: RHEL 4 / 5 / 6 : richfaces (RHSA-2013:1042)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Port: 🔍

Qualys ID: 🔍
Qualys Name: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Upgrade
Status: 🔍

Reaktionszeit: 🔍
0-Day Time: 🔍
Exposure Time: 🔍

Upgrade: JBoss Enterprise Application Platform 5.2.0

Timelineinfo

19.02.2013 🔍
10.07.2013 +141 Tage 🔍
10.07.2013 +0 Tage 🔍
10.07.2013 +0 Tage 🔍
10.07.2013 +0 Tage 🔍
11.07.2013 +1 Tage 🔍
12.07.2013 +1 Tage 🔍
17.07.2013 +5 Tage 🔍
21.07.2013 +4 Tage 🔍
23.07.2013 +2 Tage 🔍
18.05.2021 +2856 Tage 🔍

Quelleninfo

Hersteller: redhat.com

Advisory: Bug 973570
Person: Takeshi Terada
Firma: Mitsui Bussan Secure Directions
Status: Nicht definiert
Bestätigung: 🔍

CVE: CVE-2013-2165 (🔍)
X-Force: 85630
Vulnerability Center: 40623 - JBoss Remote Code Execution and DoS Vulnerability in RichFaces, High
SecurityFocus: 61085 - JBoss RichFaces CVE-2013-2165 Remote Code Execution Vulnerability
Secunia: 54132 - Red Hat update for JBoss products, Moderately Critical
OSVDB: 95159

Eintraginfo

Erstellt: 17.07.2013 14:44
Aktualisierung: 18.05.2021 18:46
Anpassungen: 17.07.2013 14:44 (78), 06.05.2017 19:21 (3), 18.05.2021 18:46 (3)
Komplett: 🔍

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Interested in the pricing of exploits?

See the underground prices here!