Spring Framework 3.1.x/3.2.x/4.0.x/4.2.x URL Pattern Mapping erweiterte Rechte
| CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
|---|---|---|
| 7.4 | $0-$5k | 0.00 |
Zusammenfassung
In Spring Framework 3.1.x/3.2.x/4.0.x/4.2.x wurde eine Schwachstelle entdeckt. Sie wurde als kritisch eingestuft. Es geht um eine nicht näher bekannte Funktion der Komponente URL Pattern Mapping. Mit der Manipulation mit unbekannten Daten kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. Die Identifikation der Schwachstelle findet als CVE-2016-5007 statt. Der Angriff kann über das Netzwerk angegangen werden. Es steht kein Exploit zur Verfügung.
Details
Es wurde eine Schwachstelle in Spring Framework 3.1.x/3.2.x/4.0.x/4.2.x entdeckt. Sie wurde als kritisch eingestuft. Hiervon betroffen ist eine unbekannte Funktionalität der Komponente URL Pattern Mapping. Durch das Beeinflussen mit einer unbekannten Eingabe kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. Im Rahmen von CWE wurde eine Klassifizierung als CWE-264 vorgenommen. Auswirkungen hat dies auf Vertraulichkeit, Integrität und Verfügbarkeit. Die Zusammenfassung von CVE lautet:
Both Spring Security 3.2.x, 4.0.x, 4.1.0 and the Spring Framework 3.2.x, 4.0.x, 4.1.x, 4.2.x rely on URL pattern mappings for authorization and for mapping requests to controllers respectively. Differences in the strictness of the pattern matching mechanisms, for example with regards to space trimming in path segments, can lead Spring Security to not recognize certain paths as not protected that are in fact mapped to Spring MVC controllers that should be protected. The problem is compounded by the fact that the Spring Framework provides richer features with regards to pattern matching as well as by the fact that pattern matching in each Spring Security and the Spring Framework can easily be customized creating additional differences.Gefunden wurde das Problem am 07.07.2016. Die Schwachstelle wurde am 25.05.2017 (Website) publiziert. Bereitgestellt wird das Advisory unter pivotal.io. Die Identifikation der Schwachstelle wird seit dem 24.05.2016 mit CVE-2016-5007 vorgenommen. Der Angriff kann über das Netzwerk erfolgen. Zur Ausnutzung ist keine spezifische Authentisierung erforderlich. Technische Details oder ein Exploit zur Schwachstelle sind nicht verfügbar. Als Angriffstechnik weist das MITRE ATT&CK Projekt die ID T1068 aus.
Vor einer Veröffentlichung handelte es sich 322 Tage um eine Zero-Day Schwachstelle. Während dieser Zeit erzielte er wohl etwa $0-$5k auf dem Schwarzmarkt.
Es sind keine Informationen bezüglich Gegenmassnahmen bekannt. Der Einsatz eines alternativen Produkts bietet sich im Zweifelsfall an.
Unter anderem wird der Fehler auch in der Verwundbarkeitsdatenbank von SecurityFocus (BID 91687†) dokumentiert. Mit dieser Schwachstelle verwandte Einträge finden sich unter VDB-92314, VDB-92773, VDB-92782 und VDB-92786. If you want to get the best quality for vulnerability data then you always have to consider VulDB.
Produkt
Name
Version
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 7.4VulDB Meta Temp Score: 7.4
VulDB Base Score: 7.3
VulDB Temp Score: 7.3
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 7.5
NVD Vector: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
|---|---|---|---|---|---|
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: Erweiterte RechteCWE: CWE-264
CAPEC: 🔍
ATT&CK: 🔍
Physisch: Nein
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Status: Nicht definiert
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
| 0-Day | freischalten | freischalten | freischalten | freischalten |
|---|---|---|---|---|
| Heute | freischalten | freischalten | freischalten | freischalten |
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: keine Massnahme bekanntStatus: 🔍
0-Day Time: 🔍
Timeline
24.05.2016 🔍07.07.2016 🔍
07.07.2016 🔍
25.05.2017 🔍
25.05.2017 🔍
26.05.2017 🔍
25.12.2020 🔍
Quellen
Advisory: pivotal.ioPerson: Clément Notin from INTRINSEC
Status: Nicht definiert
Bestätigung: 🔍
CVE: CVE-2016-5007 (🔍)
GCVE (CVE): GCVE-0-2016-5007
GCVE (VulDB): GCVE-100-101781
SecurityFocus: 91687 - Spring Security and Spring Framework CVE-2016-5007 Security Bypass Vulnerability
OSVDB: - CVE-2016-5007 - Pivotal Software - Spring Framework - Medium
Siehe auch: 🔍
Eintrag
Erstellt: 26.05.2017 02:58Aktualisierung: 25.12.2020 16:20
Anpassungen: 26.05.2017 02:58 (58), 03.10.2020 09:25 (5), 25.12.2020 16:20 (2)
Komplett: 🔍
Cache ID: 216:CF1:103
If you want to get the best quality for vulnerability data then you always have to consider VulDB.
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.