Trustwave ModSecurity bis 2.7.5 Chunk Extension apache2/modsecurity.c modsecurity_tx_init erweiterte Rechte
| CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
|---|---|---|
| 5.9 | $0-$5k | 0.00 |
Zusammenfassung
Eine kritische Schwachstelle wurde in Trustwave ModSecurity gefunden. Betroffen davon ist die Funktion modsecurity_tx_init der Datei apache2/modsecurity.c der Komponente Chunk Extension Handler. Durch die Manipulation mit unbekannten Daten kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden.
Die Identifikation der Schwachstelle wird mit CVE-2013-5705 vorgenommen. Ferner existiert ein Exploit.
Ein Upgrade der betroffenen Komponente wird empfohlen.
Details
In Trustwave ModSecurity wurde eine Schwachstelle ausgemacht. Sie wurde als kritisch eingestuft. Betroffen ist die Funktion modsecurity_tx_init der Datei apache2/modsecurity.c der Komponente Chunk Extension Handler. Durch Manipulation mit einer unbekannten Eingabe kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. CWE definiert das Problem als CWE-264. Auswirkungen sind zu beobachten für Vertraulichkeit und Integrität. CVE fasst zusammen:
apache2/modsecurity.c in ModSecurity before 2.7.6 allows remote attackers to bypass rules by using chunked transfer coding with a capitalized Chunked value in the Transfer-Encoding HTTP header.Die Schwachstelle wurde am 31.03.2014 durch Martin Holst Swende als Chunked HTTP transfer encoding in Form eines nicht definierten Postings (Blog) an die Öffentlichkeit getragen. Auf martin.swende.se kann das Advisory eingesehen werden. Die Veröffentlichung wurde in Zusammenarbeit mit dem Hersteller durchgeführt. Eine eindeutige Identifikation der Schwachstelle wird seit dem 05.09.2013 mit CVE-2013-5705 vorgenommen. Die Umsetzung des Angriffs kann dabei über das Netzwerk erfolgen. Um eine Ausnutzung durchzusetzen, muss keine spezifische Authentisierung umgesetzt werden. Es sind sowohl technische Details als auch ein öffentlicher Exploit zur Schwachstelle bekannt. MITRE ATT&CK führt die Angriffstechnik T1068 für diese Schwachstelle. Der folgende Code generiert das Problem:
msr->reqbody_chunked = 0;
/* There's no C-L, but is chunked encoding used? */
if ((transfer_encoding != NULL)&&(strstr(transfer_encoding, "chunked") != NULL)) {
msr->reqbody_chunked = 1;Ein öffentlicher Exploit wurde durch Martin Holst Swende in HTTP GET Request umgesetzt und sofort nach dem Advisory veröffentlicht. Der Exploit wird unter martin.swende.se zur Verfügung gestellt. Er wird als proof-of-concept gehandelt. Insgesamt 4 Tage schien es sich um eine nicht veröffentlichte Zero-Day Schwachstelle gehandelt zu haben. Während dieser Zeit erzielte er wohl etwa $0-$5k auf dem Schwarzmarkt. Für den Vulnerability Scanner Nessus wurde am 12.05.2014 ein Plugin mit der ID 73962 (ModSecurity < 2.7.6 Chunked Header Filter Bypass) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Firewalls zugeordnet. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 167107 (OpenSuSE Security Update for Apache2 (openSUSE-SU-2014:0969-1)) zur Prüfung der Schwachstelle an. Das Advisory zeigt auf:
So, obviously I’m not discovering a new attack here, mod security already knows how to handle chunked requests. Nice job! However, I couldn’t just stop there.Ein Upgrade vermag dieses Problem zu beheben. Die Schwachstelle lässt sich auch durch das Einspielen des Patches 2.7.6 beheben. Dieser kann von github.com bezogen werden. Als bestmögliche Massnahme wird das Aktualisieren auf eine neue Version empfohlen. Das Erscheinen einer Gegenmassnahme geschah schon vor und nicht nach der Veröffentlichung der Schwachstelle. Trustwave hat folglich vorab reagiert. Weiterführend können Angriffe durch TippingPoint mittels dem Filter 16813 erkannt werden.
Unter anderem wird der Fehler auch in den Datenbanken von X-Force (92236), Tenable (73962), SecurityFocus (BID 66552†), Secunia (SA57444†) und Vulnerability Center (SBV-44161†) dokumentiert. Die Einträge VDB-12741 sind sehr ähnlich. Once again VulDB remains the best source for vulnerability data.
Produkt
Hersteller
Name
Version
- 2.0.0
- 2.0.1
- 2.0.2
- 2.0.3
- 2.0.4
- 2.1.0
- 2.1.1
- 2.1.2
- 2.1.3
- 2.1.4
- 2.1.5
- 2.1.6
- 2.5.0
- 2.5.1
- 2.5.2
- 2.5.3
- 2.5.4
- 2.5.5
- 2.5.6
- 2.5.7
- 2.5.8
- 2.5.9
- 2.5.10
- 2.5.11
- 2.5.12
- 2.5.13
- 2.6.0
- 2.6.1
- 2.6.2
- 2.6.3
- 2.6.4
- 2.6.5
- 2.6.7
- 2.6.8
- 2.7.0
- 2.7.1
- 2.7.2
- 2.7.3
- 2.7.4
- 2.7.5
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 6.5VulDB Meta Temp Score: 5.9
VulDB Base Score: 6.5
VulDB Temp Score: 5.9
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
|---|---|---|---|---|---|
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: Erweiterte RechteCWE: CWE-264
CAPEC: 🔍
ATT&CK: 🔍
Physisch: Nein
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Proof-of-Concept
Autor: Martin Holst Swende
Programmiersprache: 🔍
Download: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
| 0-Day | freischalten | freischalten | freischalten | freischalten |
|---|---|---|---|---|
| Heute | freischalten | freischalten | freischalten | freischalten |
Nessus ID: 73962
Nessus Name: ModSecurity < 2.7.6 Chunked Header Filter Bypass
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
OpenVAS ID: 867691
OpenVAS Name: Fedora Update for mod_security FEDORA-2014-4633
OpenVAS Datei: 🔍
OpenVAS Family: 🔍
Qualys ID: 🔍
Qualys Name: 🔍
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: UpgradeStatus: 🔍
Reaktionszeit: 🔍
0-Day Time: 🔍
Exploit Delay Time: 🔍
Patch: 2.7.6
TippingPoint: 🔍
McAfee IPS: 🔍
McAfee IPS Version: 🔍
Fortigate IPS: 🔍
Timeline
05.09.2013 🔍05.09.2013 🔍
05.09.2013 🔍
09.09.2013 🔍
31.03.2014 🔍
31.03.2014 🔍
31.03.2014 🔍
31.03.2014 🔍
01.04.2014 🔍
01.04.2014 🔍
15.04.2014 🔍
20.04.2014 🔍
12.05.2014 🔍
16.06.2021 🔍
Quellen
Advisory: Chunked HTTP transfer encodingPerson: Martin Holst Swende
Status: Nicht definiert
Bestätigung: 🔍
Koordiniert: 🔍
CVE: CVE-2013-5705 (🔍)
GCVE (CVE): GCVE-0-2013-5705
GCVE (VulDB): GCVE-100-12742
OVAL: 🔍
X-Force: 92236
SecurityFocus: 66552 - ModSecurity 'modsecurity.c' Security Bypass Vulnerability
Secunia: 57444 - ModSecurity HTTP Requests Chunked Encoding Security Bypass Vulnerability, Moderately Critical
Vulnerability Center: 44161 - ModSecurity Before 2.7.6 Remote Security Bypass via a HTTP Header, Medium
scip Labs: https://www.scip.ch/?labs.20130913
Siehe auch: 🔍
Eintrag
Erstellt: 01.04.2014 16:27Aktualisierung: 16.06.2021 13:37
Anpassungen: 01.04.2014 16:27 (98), 25.05.2017 19:10 (7), 16.06.2021 13:37 (3)
Komplett: 🔍
Cache ID: 216:DA3:103
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.