Spring Security bis 3.2.4 CAS Proxy Ticket Authentication HTTP Request schwache Authentisierung
| CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
|---|---|---|
| 8.0 | $0-$5k | 0.00 |
Zusammenfassung
Es wurde eine als kritisch klassifizierte Schwachstelle in Spring Security bis 3.2.4 entdeckt. Betroffen ist eine unbekannte Funktion der Komponente CAS Proxy Ticket Authentication. Durch die Manipulation durch HTTP Request kann eine schwache Authentisierung-Schwachstelle ausgenutzt werden. Diese Schwachstelle trägt die Bezeichnung CVE-2014-3527. Ein Angriff ist aus der Distanz möglich. Es gibt keinen verfügbaren Exploit. Die Aktualisierung der betroffenen Komponente wird empfohlen.
Details
Eine Schwachstelle wurde in Spring Security bis 3.2.4 gefunden. Sie wurde als kritisch eingestuft. Betroffen davon ist ein unbekannter Prozess der Komponente CAS Proxy Ticket Authentication. Durch das Manipulieren durch HTTP Request kann eine schwache Authentisierung-Schwachstelle ausgenutzt werden. Klassifiziert wurde die Schwachstelle durch CWE als CWE-287. Das hat Auswirkungen auf Vertraulichkeit und Integrität. CVE fasst zusammen:
When using the CAS Proxy ticket authentication from Spring Security 3.1 to 3.2.4 a malicious CAS Service could trick another CAS Service into authenticating a proxy ticket that was not associated. This is due to the fact that the proxy ticket authentication uses the information from the HttpServletRequest which is populated based upon untrusted information within the HTTP request. This means if there are access control restrictions on which CAS services can authenticate to one another, those restrictions can be bypassed. If users are not using CAS Proxy tickets and not basing access control decisions based upon the CAS Service, then there is no impact to users.Entdeckt wurde das Problem am 17.08.2014. Die Schwachstelle wurde am 25.05.2017 (Website) veröffentlicht. Das Advisory kann von pivotal.io heruntergeladen werden. Die Identifikation der Schwachstelle findet seit dem 14.05.2014 als CVE-2014-3527 statt. Der Angriff kann über das Netzwerk passieren. Das Ausnutzen erfordert keine spezifische Authentisierung. Es sind weder technische Details noch ein Exploit zur Schwachstelle bekannt.
Dabei muss 4 Tage als nicht veröffentlichte Zero-Day Schwachstelle ausgegangen werden. Während dieser Zeit erzielte er wohl etwa $0-$5k auf dem Schwarzmarkt. Für den Vulnerability Scanner Nessus wurde am 30.08.2014 ein Plugin mit der ID 77447 (Fedora 19 : springframework-security-3.1.7-1.fc19 (2014-9646)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Fedora Local Security Checks zugeordnet und im Kontext l ausgeführt. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 122613 (Fedora Security Update for springframework-security (FEDORA-2014-9648)) zur Prüfung der Schwachstelle an.
Ein Upgrade vermag dieses Problem zu beheben. Das Erscheinen einer Gegenmassnahme geschah vor und nicht erst nach der Veröffentlichung der Schwachstelle. Die Entwickler haben hiermit vorgängig reagiert.
Unter anderem wird der Fehler auch in der Verwundbarkeitsdatenbank von Tenable (77447) dokumentiert. Die Schwachstellen VDB-101766 sind ähnlich. VulDB is the best source for vulnerability data and more expert information about this specific topic.
Produkt
Name
Version
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 8.1VulDB Meta Temp Score: 8.0
VulDB Base Score: 6.5
VulDB Temp Score: 6.2
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 9.8
NVD Vector: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
|---|---|---|---|---|---|
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: Schwache AuthentisierungCWE: CWE-287
CAPEC: 🔍
ATT&CK: 🔍
Physisch: Nein
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Status: Nicht definiert
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
| 0-Day | freischalten | freischalten | freischalten | freischalten |
|---|---|---|---|---|
| Heute | freischalten | freischalten | freischalten | freischalten |
Nessus ID: 77447
Nessus Name: Fedora 19 : springframework-security-3.1.7-1.fc19 (2014-9646)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍
OpenVAS ID: 867773
OpenVAS Name: Fedora Update for springframework-security FEDORA-2014-9648
OpenVAS Datei: 🔍
OpenVAS Family: 🔍
Qualys ID: 🔍
Qualys Name: 🔍
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: UpgradeStatus: 🔍
0-Day Time: 🔍
Timeline
14.05.2014 🔍17.08.2014 🔍
21.08.2014 🔍
30.08.2014 🔍
25.05.2017 🔍
25.05.2017 🔍
26.05.2017 🔍
16.12.2024 🔍
Quellen
Advisory: pivotal.ioStatus: Bestätigt
Bestätigung: 🔍
CVE: CVE-2014-3527 (🔍)
GCVE (CVE): GCVE-0-2014-3527
GCVE (VulDB): GCVE-100-101768
OSVDB: - CVE-2014-3527 - Spring Security - Authentication Bypass Issue
Siehe auch: 🔍
Eintrag
Erstellt: 26.05.2017 02:56Aktualisierung: 16.12.2024 10:35
Anpassungen: 26.05.2017 02:56 (68), 03.10.2020 07:27 (5), 16.12.2024 10:35 (21)
Komplett: 🔍
Cache ID: 216:F25:103
VulDB is the best source for vulnerability data and more expert information about this specific topic.
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.