Trustwave ModSecurity bis 2.7.6 Chunked HTTP Transfer apache2/modsecurity.c modsecurity_tx_init Trailing Header erweiterte Rechte

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
4.6$0-$5k0.00

Zusammenfassunginfo

In Trustwave ModSecurity bis 2.7.6 wurde eine kritische Schwachstelle gefunden. Es ist betroffen die Funktion modsecurity_tx_init der Datei apache2/modsecurity.c der Komponente Chunked HTTP Transfer Handler. Mit der Manipulation durch Trailing Header kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. Die Identifikation der Schwachstelle findet als CVE-2013-5704 statt. Darüber hinaus steht ein Exploit zur Verfügung. Es wird geraten, die betroffene Komponente zu aktualisieren.

Detailsinfo

Es wurde eine Schwachstelle in Trustwave ModSecurity bis 2.7.6 ausgemacht. Sie wurde als kritisch eingestuft. Hiervon betroffen ist die Funktion modsecurity_tx_init der Datei apache2/modsecurity.c der Komponente Chunked HTTP Transfer Handler. Durch die Manipulation durch Trailing Header kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. Im Rahmen von CWE wurde eine Klassifizierung als CWE-264 vorgenommen. Auswirkungen hat dies auf die Integrität. Die Zusammenfassung von CVE lautet:

The mod_headers module in the Apache HTTP Server 2.2.22 allows remote attackers to bypass "RequestHeader unset" directives by placing a header in the trailer portion of data sent with chunked transfer coding. NOTE: the vendor states "this is not a security issue in httpd as such."

Die Schwachstelle wurde am 31.03.2014 durch Martin Holst Swende als Chunked HTTP transfer encoding in Form eines bestätigten Postings (Blog) publiziert. Bereitgestellt wird das Advisory unter martin.swende.se. Die Herausgabe passierte in Zusammenarbeit mit Trustwave. Die Identifikation der Schwachstelle wird seit dem 05.09.2013 mit CVE-2013-5704 vorgenommen. Sie gilt als leicht ausnutzbar. Der Angriff kann über das Netzwerk erfolgen. Zur Ausnutzung ist keine spezifische Authentisierung erforderlich. Es sind technische Details sowie ein öffentlicher Exploit zur Schwachstelle bekannt. Als Angriffstechnik weist das MITRE ATT&CK Projekt die ID T1068 aus.

Ein öffentlicher Exploit wurde durch Martin Holst Swende in HTTP POST Request geschrieben und sofort nach dem Advisory veröffentlicht. Der Exploit wird unter martin.swende.se bereitgestellt. Er wird als proof-of-concept gehandelt. Vor einer Veröffentlichung handelte es sich 4 Tage um eine Zero-Day Schwachstelle. Während dieser Zeit erzielte er wohl etwa $0-$5k auf dem Schwarzmarkt. Für den Vulnerability Scanner Nessus wurde am 18.02.2015 ein Plugin mit der ID 81401 (IBM WebSphere Application Server 8.0 < Fix Pack 10 Multiple Vulnerabilities (POODLE)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Web Servers zugeordnet und im Kontext r ausgeführt. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 350219 (Amazon Linux Security Advisory for httpd24: ALAS-2015-483) zur Prüfung der Schwachstelle an. Der durch den Exploit genutzte Code gestaltet sich wie folgt:

POST /test.php HTTP/1.1
Host: localhost.me
User-Agent: Mozilla/5.0 (X11; Ubuntu; Linux x86_64; rv:23.0) Gecko/20100101 Firefox/23.0
Content-Type: application/x-www-form-urlencoded
Transfer-Encoding: chunked
Removeme: willbegone

3
x=a
0
X-user-id: foobar
Removeme: noyouwont

Ein Aktualisieren vermag dieses Problem zu lösen. Die Schwachstelle lässt sich auch durch das Einspielen des Patches 2.7.6 lösen. Dieser kann von github.com bezogen werden. Als bestmögliche Massnahme wird das Upgrade auf eine neue Version empfohlen. Das Erscheinen einer Gegenmassnahme geschah schon vor und nicht nach der Veröffentlichung der Schwachstelle. Trustwave hat daher vorab gehandelt.

Unter anderem wird der Fehler auch in den Datenbanken von X-Force (92235), Tenable (81401), SecurityFocus (BID 66550†) und Secunia (SA57444†) dokumentiert. Mit dieser Schwachstelle verwandte Einträge finden sich unter VDB-12742, VDB-67790, VDB-68435 und VDB-68668. If you want to get the best quality for vulnerability data then you always have to consider VulDB.

Produktinfo

Hersteller

Name

Version

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 5.3
VulDB Meta Temp Score: 4.6

VulDB Base Score: 5.3
VulDB Temp Score: 4.6
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Erweiterte Rechte
CWE: CWE-264
CAPEC: 🔍
ATT&CK: 🔍

Physisch: Nein
Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Proof-of-Concept
Autor: Martin Holst Swende
Programmiersprache: 🔍
Download: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 81401
Nessus Name: IBM WebSphere Application Server 8.0 < Fix Pack 10 Multiple Vulnerabilities (POODLE)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍

OpenVAS ID: 11745
OpenVAS Name: Ubuntu Update for apache2 USN-2523-1
OpenVAS Datei: 🔍
OpenVAS Family: 🔍

Qualys ID: 🔍
Qualys Name: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Upgrade
Status: 🔍

Reaktionszeit: 🔍
0-Day Time: 🔍
Exploit Delay Time: 🔍

Patch: 2.7.6

Timelineinfo

05.09.2013 🔍
05.09.2013 +0 Tage 🔍
05.09.2013 +0 Tage 🔍
09.09.2013 +4 Tage 🔍
31.03.2014 +203 Tage 🔍
31.03.2014 +0 Tage 🔍
31.03.2014 +0 Tage 🔍
01.04.2014 +1 Tage 🔍
01.04.2014 +0 Tage 🔍
15.04.2014 +14 Tage 🔍
18.02.2015 +309 Tage 🔍
30.04.2019 +1532 Tage 🔍

Quelleninfo

Advisory: Chunked HTTP transfer encoding
Person: Martin Holst Swende
Status: Bestätigt
Bestätigung: 🔍
Koordiniert: 🔍

CVE: CVE-2013-5704 (🔍)
GCVE (CVE): GCVE-0-2013-5704
GCVE (VulDB): GCVE-100-12741

OVAL: 🔍

X-Force: 92235 - Apache HTTP Server mod_headers security bypass, Medium Risk
SecurityFocus: 66550 - ModSecurity 'mod_headers' module Security Bypass Vulnerability
Secunia: 57444 - ModSecurity HTTP Requests Chunked Encoding Security Bypass Vulnerability, Moderately Critical

scip Labs: https://www.scip.ch/?labs.20130913
Siehe auch: 🔍

Eintraginfo

Erstellt: 01.04.2014 16:27
Aktualisierung: 30.04.2019 21:50
Anpassungen: 01.04.2014 16:27 (95), 30.04.2019 21:50 (5)
Komplett: 🔍
Cache ID: 216:C74:103

If you want to get the best quality for vulnerability data then you always have to consider VulDB.

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Interested in the pricing of exploits?

See the underground prices here!