| CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
|---|---|---|
| 6.4 | $0-$5k | 0.00 |
Zusammenfassung
Es wurde eine kritische Schwachstelle in Apache Struts bis 2.3.16.1 entdeckt. Es betrifft eine unbekannte Funktion der Komponente Class Loader. Mittels Manipulieren mit unbekannten Daten kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. Diese Verwundbarkeit ist als CVE-2014-0112 gelistet. Ferner existiert ein Exploit. Diese Schwachstelle hat aufgrund ihres Hintergrunds und ihrer Rezeption eine historische Bedeutung. Es wird empfohlen, die vorgeschlagene Umgehung anzuwenden.
Details
Eine Schwachstelle wurde in Apache Struts bis 2.3.16.1 (Programming Tool Software) ausgemacht. Sie wurde als kritisch eingestuft. Dies betrifft eine unbekannte Verarbeitung der Komponente Class Loader. Durch Beeinflussen mit einer unbekannten Eingabe kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. Klassifiziert wurde die Schwachstelle durch CWE als CWE-264. Die Auswirkungen sind bekannt für Vertraulichkeit und Integrität. Die Zusammenfassung von CVE lautet:
ParametersInterceptor in Apache Struts before 2.3.16.2 does not properly restrict access to the getClass method, which allows remote attackers to "manipulate" the ClassLoader and execute arbitrary code via a crafted request. NOTE: this vulnerability exists because of an incomplete fix for CVE-2014-0094.Die Schwachstelle wurde am 24.04.2014 durch Takeshi Terada als Struts up to 2.3.16.1: Zero-Day Exploit Mitigation in Form eines bestätigten Advisories (Website) herausgegeben. Das Advisory findet sich auf struts.apache.org. Eine Veröffentlichung wurde nicht in Zusammenarbeit mit Apache angestrebt. Die Verwundbarkeit wird seit dem 03.12.2013 mit der eindeutigen Identifikation CVE-2014-0112 gehandelt. Die Ausnutzbarkeit gilt als leicht. Umgesetzt werden kann der Angriff über das Netzwerk. Das Ausnutzen erfordert keine spezifische Authentisierung. Es sind zwar keine technische Details, jedoch ein öffentlicher Exploit zur Schwachstelle bekannt. Die Beschaffenheit der Schwachstelle lässt vermuten, dass ein Exploit momentan zu etwa USD $0-$5k gehandelt werden wird (Preisberechnung vom 15.12.2024). Diese Schwachstelle wird durch das MITRE ATT&CK als Angriffstechnik T1068 bezeichnet. Die Ausprägung dieser Schwachstelle führt zu einem gewissen historischen Interesse an ihr. Das Advisory weist darauf hin:
In Struts 2.3.16.1, an issue with ClassLoader manipulation via request parameters was supposed to be resolved. Unfortunately, the correction wasn't sufficient.Ein öffentlicher Exploit wurde in Ruby umgesetzt. Unter securityfocus.com wird der Exploit zur Verfügung gestellt. Er wird als hoch funktional gehandelt. Der Preis als 0-Day war auf dem Schwarzmarkt etwa $25k-$100k. Für den Vulnerability Scanner Nessus wurde am 29.04.2014 ein Plugin mit der ID 73763 (Apache Struts 2 ClassLoader Manipulation Incomplete Fix for Security Bypass) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Denial of Service zugeordnet und im Kontext r ausgeführt. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 12939 (Apache Struts ClassLoader Manipulation Security Bypass Vulnerability (S2-020, S2-021)) zur Prüfung der Schwachstelle an.
Mit der Einstellung param name="excludeParams" kann das Problem adressiert werden. Das Erscheinen einer Gegenmassnahme geschah direkt nach der Veröffentlichung der Schwachstelle. Es wurde demzufolge sofort gehandelt. Das Advisory stellt fest:
A security fix release fully addressing this issue is in preparation and will be released as soon as possible. Once the release is available, all Struts 2 users are strongly recommended to update their installations. Until the release is available, all Struts 2 users are strongly recommended to apply [the] following mitigation. (see release)Unter anderem wird der Fehler auch in den Datenbanken von X-Force (92740), Exploit-DB (33142), Tenable (73763), SecurityFocus (BID 67064†) und Secunia (SA58016†) dokumentiert. Unter isc.sans.edu werden zusätzliche Informationen bereitgestellt. Die Einträge VDB-12781, VDB-13086, VDB-69515 und VDB-74885 sind sehr ähnlich. Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.
Produkt
Typ
Hersteller
Name
Version
Lizenz
Webseite
- Hersteller: https://www.apache.org/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 6.5VulDB Meta Temp Score: 6.4
VulDB Base Score: 6.5
VulDB Temp Score: 6.4
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
|---|---|---|---|---|---|
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: Erweiterte RechteCWE: CWE-264
CAPEC: 🔍
ATT&CK: 🔍
Physisch: Nein
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Hoch funktional
Programmiersprache: 🔍
Download: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
| 0-Day | freischalten | freischalten | freischalten | freischalten |
|---|---|---|---|---|
| Heute | freischalten | freischalten | freischalten | freischalten |
Nessus ID: 73763
Nessus Name: Apache Struts 2 ClassLoader Manipulation Incomplete Fix for Security Bypass
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍
OpenVAS ID: 803838
OpenVAS Name: Apache Struts2 Redirection and Security Bypass Vulnerabilities
OpenVAS Datei: 🔍
OpenVAS Family: 🔍
Qualys ID: 🔍
Qualys Name: 🔍
MetaSploit ID: struts_code_exec_classloader.rb
MetaSploit Name: Apache Struts ClassLoader Manipulation Remote Code Execution
MetaSploit Datei: 🔍
Exploit-DB: 🔍
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: WorkaroundStatus: 🔍
Reaktionszeit: 🔍
0-Day Time: 🔍
Exposure Time: 🔍
Config: param name="excludeParams"
Timeline
03.12.2013 🔍24.04.2014 🔍
24.04.2014 🔍
24.04.2014 🔍
24.04.2014 🔍
25.04.2014 🔍
28.04.2014 🔍
29.04.2014 🔍
29.04.2014 🔍
15.12.2024 🔍
Quellen
Hersteller: apache.orgAdvisory: Struts up to 2.3.16.1: Zero-Day Exploit Mitigation
Person: Takeshi Terada
Status: Bestätigt
Bestätigung: 🔍
CVE: CVE-2014-0112 (🔍)
GCVE (CVE): GCVE-0-2014-0112
GCVE (VulDB): GCVE-100-13067
IAVM: 🔍
X-Force: 92740 - Apache Struts ParametersInterceptor denial of service, Medium Risk
SecurityFocus: 67064 - Apache Struts ClassLoader Manipulation Incomplete Fix Security Bypass Vulnerability
Secunia: 58016 - Apache Struts Two Vulnerabilities, Moderately Critical
SecurityTracker: 1030152
scip Labs: https://www.scip.ch/?labs.20161013
Diverses: 🔍
Siehe auch: 🔍
Eintrag
Erstellt: 25.04.2014 12:57Aktualisierung: 15.12.2024 20:07
Anpassungen: 25.04.2014 12:57 (98), 30.04.2019 17:38 (1), 15.12.2024 20:07 (17)
Komplett: 🔍
Cache ID: 216:D72:103
Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.

Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.